RoarCTF
[RoarCTF 2019]Easy Calc
题目一打开,是一个计算器。 主页源代码如下,这里可以看到有一个 calc.php 文件,并且提示存在 WAF(疑)。 <!--I've set up WAF to ensure security.--> <script> $('#calc').submit(function(){ $.ajax({ ......
[RoarCTF 2019]Easy Calc
原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc. ......
[RoarCTF 2019]Easy Java
原理 java的WEB-INF泄露 文件下载 解题过程 进入靶场是一个登录界面,查看页面原代码 发现help按钮是访问/Download?filename=help.docx 但是访问又会报错 试试用post请求访问,发现文件下载下来了,内容为: 这里就不会了,看了wp才知道是java源码泄露问题 ......
Buuctf——[RoarCTF 2019]Easy Calc
有waf,不能出现非数字参数值。使用%20num可以绕过waf(Abusing PHP query string parser to bypass IDS, IPS, and WAF (secjuice.com)) 过滤了单双引号,可以用chr()函数构造字符串 ?%20num=var_dump(s ......
[RoarCTF 2019]Easy Java
## [RoarCTF 2019]Easy Java 打开题目发现如下界面 ![image-20230908113509757](https://img2023.cnblogs.com/blog/2957075/202309/2957075-20230908123617808-1368482259. ......