• 2024-07-12BUUCTF刷题_RoarCTF 2019_Easy Calc
    个人刷题学习记录,如有错误请多多指教进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥上面注释里面写了有waf,猜测这里应该是waf的
  • 2024-03-29[RoarCTF 2019]Online Proxy --不会编程的崽
    这几天也是ctf做得有点头疼了。好些序列化的题没碰,一直做些sql注入类的题目。闲来无事,在更一次sql注入吧。整个页面就这点信息。首先想想为什么他能获取你的ip。猜测是数据包X-Forwarded-For。  它还输出上次访问页面客户端的ip。很明显了,多半是二次注入X-Forwarded-For
  • 2024-03-13[RoarCTF 2019]Easy Calc 1
    [RoarCTF2019]EasyCalc1审题题目就是一个计算器。看到源代码有calc.php进入看到waf的源代码知识点RCE解题审核代码<?phperror_reporting(0);if(!isset($_GET['num'])){show_source(__FILE__);}else{$str=$_GET['num'];$blacklist=[
  • 2024-01-30[RoarCTF 2019]Easy Java
    [RoarCTF2019]EasyJava打开是一个登录页面,通过爆破得到admin/admin888为账号密码此时刷新页面点击下面的help发现有help.docx文件变更为POST可下载文件打开docx并未发现flag信息查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先读取初始化配置信息/WEB-INF/web.xm
  • 2023-11-09通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[RoarCTF 2019]Easy Calc 1
    题目环境:<br/>依此输入以下内容并查看回显结果1+11'index.phpls<br/><br/>到这里没思路了F12查看源代码<br/>一定要仔细看啊,差点没找到,笑哭访问calc.php文件<br/>果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numsho
  • 2023-10-31[RoarCTF 2019]Easy Calc
    题目一打开,是一个计算器。主页源代码如下,这里可以看到有一个calc.php文件,并且提示存在WAF(疑)。<!--I'vesetupWAFtoensuresecurity.--><script>$('#calc').submit(function(){$.ajax({url:"calc.php?num="+encodeURIComponent($(&q
  • 2023-10-08[RoarCTF 2019]Easy Calc
    原理PHP的字符串解析特性利用scandir()列出目录和文件使用chr()来替代字符file_get_contents读取并输出文件内容解题过程进入靶场,看到一个表达式,要计算,那就简单1+1吧没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc.php,参数为num试试访问ca
  • 2023-09-21Buuctf——[RoarCTF 2019]Easy Calc
     有waf,不能出现非数字参数值。使用%20num可以绕过waf(AbusingPHPquerystringparsertobypassIDS,IPS,andWAF(secjuice.com))过滤了单双引号,可以用chr()函数构造字符串?%20num=var_dump(scandir(chr(46))) ?%20num=show_source(chr(47).chr(102).chr(49).chr(97).ch
  • 2023-09-08[RoarCTF 2019]Easy Java
    [RoarCTF2019]EasyJava打开题目发现如下界面根据题目的提示,这道题不太可能考sql注入,应该是与java有关,因此点击help查看信息这里提示java.io.FileNotFoundException:{help.docx},而url路径中的参数正是filename=help.docx这里需要了解一个知识点:WEB-INFWEB-INF是java的WEB