- 2024-11-20[RoarCTF 2019]Easy Calc
打开是一个计算器查看网页源码发现,程序通过调用clac.php文件给num传参再计算,其中encodeURIComponent函数对计算表达式中的符号进行转码。例如表达式为1+1,则返回1%2B1,故url为calc.php?num=1%2B1。另外这里还提示我们他已经部署了waf,waf会过滤一些非法字符访问calc.php发现直接
- 2024-11-18[RoarCTF 2019]Easy Java
打开链接映入眼帘的是一个登录窗口用admin'查看一下有没有注入漏洞,回显一直是wrongpassword这个界面到别处找找看有没有线索,我们点击help按钮看看发现有一个help.docx文件未找到报错,这里是get传参,我们试试post的传参,感觉也是比较神经下载到了一个help.docx文件,我们看看是
- 2024-11-14[RoarCTF 2019]Easy Java 1
[RoarCTF2019]EasyJava1打开实例发现登录框,尝试万能密码admin'or1=1#后无果注意到登录框下有个help,点击发现文件读取显示文件notfound,文件未找到,怀疑是请求方法问题,尝试POST请求发现能成功下载,确定这道题为任意文件下载打开help.docx,显示看来文件不在这里,根据题目
- 2024-11-08[RoarCTF 2019]Easy Calc 1
[RoarCTF2019]EasyCalc1打开实例发现是个计算器查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可以任意代码执行传递num=ls,发现
- 2024-11-02[RoarCTF 2019]Easy Calc
题目链接:https://buuoj.cn/challenges#[RoarCTF2019]EasyCalc打开环境后如下所示。查看该页面的源代码,发现存在"calc.php"文件,同时,提示设置了WAF。访问"calc.php"文件,发现该页面打印出了PHP源码。即。<?phperror_reporting(0);if(!isset($_GET['num'])){s
- 2024-07-30[RoarCTF 2019]Easy Java
[RoarCTF2019]EasyJavaStep1点击help按钮后发现:URL变成:url/Download?filename=help.docx而回显:java.io.FileNotFoundException:{help.docx}而当我尝试尝试POST,发现文件成功下载:Step2发现可能的漏洞点后,结合WEB-INF相关知识(见文末)可以下载WEB-INF/web.xmlPOST参数
- 2024-07-12BUUCTF刷题_RoarCTF 2019_Easy Calc
个人刷题学习记录,如有错误请多多指教进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥上面注释里面写了有waf,猜测这里应该是waf的
- 2024-03-29[RoarCTF 2019]Online Proxy --不会编程的崽
这几天也是ctf做得有点头疼了。好些序列化的题没碰,一直做些sql注入类的题目。闲来无事,在更一次sql注入吧。整个页面就这点信息。首先想想为什么他能获取你的ip。猜测是数据包X-Forwarded-For。 它还输出上次访问页面客户端的ip。很明显了,多半是二次注入X-Forwarded-For
- 2024-03-13[RoarCTF 2019]Easy Calc 1
[RoarCTF2019]EasyCalc1审题题目就是一个计算器。看到源代码有calc.php进入看到waf的源代码知识点RCE解题审核代码<?phperror_reporting(0);if(!isset($_GET['num'])){show_source(__FILE__);}else{$str=$_GET['num'];$blacklist=[
- 2024-01-30[RoarCTF 2019]Easy Java
[RoarCTF2019]EasyJava打开是一个登录页面,通过爆破得到admin/admin888为账号密码此时刷新页面点击下面的help发现有help.docx文件变更为POST可下载文件打开docx并未发现flag信息查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先读取初始化配置信息/WEB-INF/web.xm
- 2023-11-09通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[RoarCTF 2019]Easy Calc 1
题目环境:<br/>依此输入以下内容并查看回显结果1+11'index.phpls<br/><br/>到这里没思路了F12查看源代码<br/>一定要仔细看啊,差点没找到,笑哭访问calc.php文件<br/>果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numsho
- 2023-10-31[RoarCTF 2019]Easy Calc
题目一打开,是一个计算器。主页源代码如下,这里可以看到有一个calc.php文件,并且提示存在WAF(疑)。<!--I'vesetupWAFtoensuresecurity.--><script>$('#calc').submit(function(){$.ajax({url:"calc.php?num="+encodeURIComponent($(&q
- 2023-10-08[RoarCTF 2019]Easy Calc
原理PHP的字符串解析特性利用scandir()列出目录和文件使用chr()来替代字符file_get_contents读取并输出文件内容解题过程进入靶场,看到一个表达式,要计算,那就简单1+1吧没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc.php,参数为num试试访问ca
- 2023-09-21Buuctf——[RoarCTF 2019]Easy Calc
有waf,不能出现非数字参数值。使用%20num可以绕过waf(AbusingPHPquerystringparsertobypassIDS,IPS,andWAF(secjuice.com))过滤了单双引号,可以用chr()函数构造字符串?%20num=var_dump(scandir(chr(46))) ?%20num=show_source(chr(47).chr(102).chr(49).chr(97).ch
- 2023-09-08[RoarCTF 2019]Easy Java
[RoarCTF2019]EasyJava打开题目发现如下界面根据题目的提示,这道题不太可能考sql注入,应该是与java有关,因此点击help查看信息这里提示java.io.FileNotFoundException:{help.docx},而url路径中的参数正是filename=help.docx这里需要了解一个知识点:WEB-INFWEB-INF是java的WEB