一条Python命令引发的漏洞思考

本文章因版权问题,不对外开放,登陆后可查看。

©乌云知识库版权所有 未经许可 禁止转载


30
bird 2015-12-17 21:06:18

到了服务器上了直接屏蔽exec执行的任何处理

30
大和尚 2015-12-16 18:16:10

逆向思维好棒!

30
botak 2015-12-16 11:21:29

把作者的代码格式整了下.对应看了bugscan的bin/core_new 发现还是TM看不懂..

30
安全小飞侠 2015-12-15 17:16:43

@Manning 因为exec方法既可以执行Python语句也可以执行编译后的code object对象,于是想到这个思路尝试从本地执行的编译后的code object对象还原远程服务器上的编译前的Python源码。

30
Manning 2015-12-15 14:59:42

pyc文件可访问,然后反编译了pyc,获得了源码。这跟exec执行代码有什么关系

30
abc123 2015-12-15 11:42:10

@ha4k Python的代码混淆一般也就是替换函数名和参数名为无意义的字符串,其实还是很好分析的吧

30
ha4k 2015-12-15 11:16:00

@Her0in 做了混淆,眼睛都看花,没什么好参考的。。

30
Leeboble 2015-12-15 10:45:01

这几天怎么扎了堆儿的对python进行代码分析,来篇Ruby on Rails的呗。

30
Her0in 2015-12-15 10:18:05

很明显,你是在使用了 BugScan 后做的分析!

感谢知乎授权页面模版