首页 > TAG信息列表 > roarctf

[RoarCTF 2019]Easy Java WP(未完)

WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问 WEB-INF主要包含以下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其

[RoarCTF 2019]Easy Java

打开题目      然后首先查看源代码和消息头,并没有什么额外的收获,于是我尝试sql注入,然后结果也失败了。 然后我点开了help      猜测这可能有文件下载漏洞,我尝试payload: Download?filename={help.docx}   结果出乎意料的是      于是我尝试用POST方式来进行请求,

RoarCTF 2019]Easy Calc

scandir() 函数 返回指定目录中的文件和目录的数组。 var_dump() 函数用于输出变量的相关信息。 var_dump() 函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。 file_get_contents — 将整个文件读入一个字符串   点开后发现是

[BUUCTF][RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx 内容为 java.io.FileNotFoundException:{help.docx} 这里引入WEB-INF/web.xml

roarctf_2019_easy_pwn

1.利用off-by-one将chunk0修改后,释放掉chunk1,然后chunk1进入unsorted_bin中,申请一个合适大小的堆块,使剩余部分的刚好与chunk2重叠,最后通过show chunk2的内容泄露main_arena的地址。 注意:当申请一个从unsorted_bin中切割的堆块时,剩余的堆块在下次申请前仍然在unsorted_bin中 2.利用

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

     进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是) 看js代码,在/calc.php处理数据            代码: <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '

BUUCTF [RoarCTF 2019]Easy Calc 刷题题解

[RoarCTF 2019]Easy Calc 进去后看源代码,发现有个calc.php,访问,是一段源码,get方法接受num参数,并且有waf对num过滤,同时后端代码也会正则表达去过滤。 waf和后端分开过滤, 也就是说可以先绕过waf,这里是对num变量的值检测,可以在num前面加上空格变成一个新的变量。 这里利用php字符串

WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [RoarCTF 2019]Simple Upload

思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。 https

roarctf_2019_easy_pwn

 没有UAF,但是存在着off-by-one 所以先add(0x18)#chunk0和一个(0x10)#chunk1,add(0x90),add(0x10) 为什么是0x18?因为0x18会开辟一个共0x20的chunk,一开始我也以为是一个0x30的大小,但是 在chunk结构中  0x560df2c462b0 -0x560df2c462b8 这片区域中也会被chunk0使用。这样才能更接近chunk

第十三题——[RoarCTF 2019]Easy Calc

题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,发现有一个输入栏叫我们输入计算表达式,按f12查看提示,看到一个calc.php页面且参数为num,且calc设置了WAF保护措施。 第二步:访问calc.php页面发现WAF安全规则以及参数检测 可以看到calc.php页面对num参数进行了

roarctf_2019_realloc_magic

这道题有点难,第一次遇见这种题目,看了pwnki师傅博客,还看了pwnki师傅博客下的3个师傅博客 https://www.cnblogs.com/luoleqi/p/13415667.html 利用 _IO_2_1_stdout_ 泄露信息 railgun_探究利用_IO_2_1_stdout_ 泄露libc BUUCTF-PWN roarctf_2019_realloc_magic realloc的几个特殊用

[RoarCTF 2019]Simple Upload

知识点 thinkphp路由默认上传路径 thinkphp upload类错误使用导致getshell 审题 贴上源码 <?php namespace Home\Controller; use Think\Controller; class IndexController extends Controller { public function index() { show_source(__FILE__); }

RoarCTF 2019 - Easy Calc

Easy Calc 网页上有个计算器,可以计算数字算法 查看源码: 有WAF 注意到这里有个calc.php访问: 源码有过滤,这里的话num只能输入数字,字母无法输入   补充知识: 正则匹配:/m 表示多行匹配 PHP字符串解析特性绕过WAF 输入时发现num只能输入数字,输入字符无法解析。 PHP需要将所有参数

[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc 进去一个输入框,可进行计算,看代码发现js。 <!--I've set up WAF to ensure security.--> <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content&

[RoarCTF 2019]Easy Java

0x00:写在前面 首先这道题目,很简单(hh 当然是看完大佬wp才觉得简单的-_-) 考查了几个知识点: 对于Tomcat的文件目录的认识 CTF中的套路,比如修改请求方式。反正都试试嘛 下面是截取一位博主的,直接拿来用了。 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述

Web-[RoarCTF 2019]Easy Calc

看看题目内容,一个计算器,并且过滤了非数字的值,查看源码,上了waf,并且在calc.php显示waf的规则 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '

Roarctf 几道pwn 复现

1、easy_pwn   可以利用的点:    __int64 __fastcall sub_E26(signed int a1, unsigned int a2){ __int64 result; // rax if ( a1 > (signed int)a2 ) return a2; if ( a2 - a1 == 10 ) LODWORD(result) = a1 + 1; else LODWORD(result) = a1; return (unsigne

[RoarCTF 2019]Online Proxy

目录 [RoarCTF 2019]Online Proxy [RoarCTF 2019]Online Proxy 题目复现链接:https://buuoj.cn/challenges 参考链接:官方wp 看到记录数据和源代码里面注释中的ip地址,猜测是把客户端的IP地址记录到数据库当中。 经过尝试发现添加X-Forwarded-For可以修改ip,找到注入点 接下来我

[RoarCTF]Easy Calc

目录 [RoarCTF]Easy Calc 知识点 1、http走私绕过WAF 2、绕过过滤写shell [RoarCTF]Easy Calc 题目复现链接:https://buuoj.cn/challenges 参考链接:楼上请让路 RoarCTF2019 writeup 知识点 1、http走私绕过WAF 详细说明见协议层的攻击——HTTP请求走私 一般来说,反向代理服