E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
RoarCTF
[BUUCTF]-PWN:
roarctf
_2019_easy_pwn解析
先看保护64位,got表不可写看ida大致就是alloc创建堆块,fill填充堆块,free释放堆块,show输出堆块内容这里要注意的点有以下alloc创建堆块:这里采用的是calloc而不是malloc,calloc在创建堆块时会初始化也就是清空相应的内存空间,而malloc不会,这里使用calloc创建堆块fill填充堆块:这里它限制了填充的字节大小不得超过堆块大小,但如果填充大小正好大于堆块
Clxhzg
·
2024-02-08 12:02
PWN
安全
网络安全
渗透测试练习题解析 1(CTF web)
题目均来自BUUCTF1、[
RoarCTF
2019]EasyCalc1进入靶场看一下页面大致分析完毕,没什么关键点,查看一下页面代码提示有waf在num参数前加一个空格来绕过:为什么要num参数前加一个空格
安全不再安全
·
2024-02-06 17:20
CTF
web
前端
android
android
studio
网络安全
安全
web安全
一个无名小辈的CTF成长之路-buuctf:[
RoarCTF
2019]黄金6年1
打卡第一天的ctf脚本学习编写,一个想学ctf的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#
RoarCTF
2019]%E9%
xi-chen
·
2024-01-17 05:05
安全
[
RoarCTF
2019]Easy Java(java web)
题目页面如下页面长得像sql注入点击help看一下这里需要了解javaweb目录结构WEBINF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问;WEB-INF是JavaWeb应用程序中的一个特殊目录,它位于Web应用程序的根目录下。WEB-INF目录中包含了Web应用程序的配置文件、类文件和JAR文件等。WEB-IN
sleepywin
·
2023-12-30 13:17
BUUCTF-WEB
java
开发语言
网络安全
web安全
[
RoarCTF
2019] TankGame
不多说,用dnspy反编译data文件夹中的Assembly-CSharp文件使用分析器分析一下可疑的FlagText发现其在WinGame中被调用,跟进WinGame函数publicstaticvoidWinGame(){if(!MapManager.winGame&&(MapManager.nDestroyNum==4||MapManager.nDestroyNum==5)){stringte
oliveira-time
·
2023-12-29 15:42
java
算法
开发语言
PHP字符串解析特性绕过WAF
[
RoarCTF
2019]EasyCalc题目的突破点:只能传入数字和运算符号,不能传入字符(想办法绕过waf)方法1.php解析规则:当php进行解析时,如果变量名前面有空格,php会自动去掉前面的空格再进行解析
El.十一
·
2023-12-22 20:44
php
开发语言
buuctf web [
RoarCTF
2019]Easy Calc
试了一下,数字可以计算,但字符被过滤了,打开源码看看源码里提示,有waf,并且发现了一个新页面访问新页面show_source()show_source()函数用于将指定文件的源代码输出到浏览器或者写入到文件中。show_source(__FILE__);用于显示当前文件的源代码。show_source()函数只能显示PHP文件的源代码,不能显示其他类型的文件。另外,由于安全原因,该函数默认情况下
阿勉要睡觉
·
2023-11-28 15:19
前端
android
buuctf(探险1)
目录[GXYCTF2019]PingPingPing命令执行过滤空格flag,拼接绕过[
RoarCTF
2019]EasyCalcwaf前端检测,命令执行绕过原理:利用scandir()列出目录和文件,var_dump
偶尔躲躲乌云334
·
2023-11-15 14:29
网络
[
RoarCTF
2019]Easy Java1
提示WEB-INF/web.xml泄露后拿到题目的一般想到的正常思路sql注入弱口令先信息收集不进行操作有download,难道是下载文件,访问看看这里访问抓包试了下,传送后返回码是200,说明应该可以访问,但是看响应包像是报错了应为我没有javaweb搭建的基础,所以只能凭经验来做尝试post传输参数filename这明显有了回显(用post的原因,为什么get访问返回访问码200说明有这个文件
S-kindergarten
·
2023-11-13 14:56
BUUCTF
web题
ctf
java
通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[
RoarCTF
2019]Easy Calc 1
题目环境:依此输入以下内容并查看回显结果1+11’index.phpls到这里没思路了F12查看源代码一定要仔细看啊,差点没找到,笑哭访问calc.php文件果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numshow_source函数将文件内容显示出来参数num的值赋值给变量str创建一个了名为blacklist的数组,该数组包含一系列字符,
白猫a٩
·
2023-11-11 15:35
CTF做题笔记
php
开发语言
web安全
网络安全
后端
前端
android
刷题学习记录
[
RoarCTF
2019]EasyJava1一开始是一个登陆页面,看着有点想用sql注入先试一遍,但是题目已经给出了这是关于Java的直接查看源码,发现参数要用POST的方式上传点击进入新页面百度查了一下这是
正在努力中的小白♤
·
2023-11-02 13:13
学习
RSA攻击:模数分解
Pollard_rho分解1.3公约数分解1.4其他模数分解二、实战特训2.1[黑盾杯2020]Factor2.2[GWCTF2019]babyRSA2.3[LitCTF2023]yafu(中级)2.4[
RoarCTF
2019
诶咦
·
2023-10-13 20:24
Cryptography
算法
BUUCTF 命令执行/文件包含类型部分wp
append-output补充保存文件考虑到之前另一个题payload127.0.0.1|'-oGhack.php'回显hacker,经查,php被过滤,使用短标签绕过'-oGhack.phtml'[
RoarCTF
2019
XINO丶
·
2023-10-12 01:21
笔记
新人
网络安全
web安全
php
安全
python
[
RoarCTF
2019]Easy Calc - RCE(函数输出)+参数waf绕过(PHP字符串解析特性)
[
RoarCTF
2019]EasyCalc1解题流程2思考总结1解题流程打开页面让我们输入,输了没反应(执行报错),F12发现js有代码$('#calc').submit(function(){$.ajax
Hillain
·
2023-10-11 08:06
CTF-WEB
web安全
安全
ctf
php
RCE
php字符串解析特性
waf绕过
BUUCTF Web 第二页全部Write ups
更多笔记,可以关注yym68686.top目录[强网杯2019]高明的黑客[BUUCTF2018]OnlineTool[
RoarCTF
2019]EasyJava[GXYCTF2019]BabyUpload
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
[ctf Misc][
RoarCTF
2019]forensic +内存取证
这题蛮鬼的,就,没有捷径,捷径导出文件一定是坏的附件:mem.raw[
RoarCTF
2019]forensic1.volatility处理λvolatility_2.6_win64_standalone.exe-fxxx7
shu天
·
2023-10-04 11:54
ctf
#
内存取证
windows
内存取证
取证
ctf
misc
RoarCTF
2019-WEB-Easy Cal
漏洞复现地址https://buuoj.cn/challenges#[
RoarCTF
%202019]Easy%20Calc考察点:(1)HTTP请求走私(2)PHP的字符串解析特性Bypass0x01HTTP
le3f
·
2023-10-04 11:39
roarctf
_2019_easy_pwn
roarctf
_2019_easy_pwnArch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled64
YameMres
·
2023-10-04 04:23
Buuoj刷题
安全
buuctf-[
RoarCTF
2019]Easy Java
第一次遇到java类的题目打开环境,很像sql点击help以为是文件包含,,但是不对这里需要了解JAVAWEB目录结构WEB-INF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问;敏感目录举例:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则/WEB-INF
木…
·
2023-10-02 18:55
java
开发语言
web:[
RoarCTF
2019]Easy Calc
题目进入页面是一个计算器的页面随便试了一下查看源代码看看有什么有用的信息访问一下这个calc.php进行代码审计这里利用到了php的字符串解析特性,还有两个函数scandir()和var_dump()函数由上述代码审计可知,拦截了“/”,可以尝试使用chr来绕过黑名单这里chr()是1-255的整数数字,对应的是ascii值,chr(47)等价于“/”构造payload/calc.php?%20n
sleepywin
·
2023-10-01 15:08
BUUCTF-WEB
网络安全
web安全
BUUCTF刷题记录(5)
文章目录web[GXYCTF2019]BabyUpload[网鼎杯2018]Comment[
RoarCTF
2019]SimpleUpload[NCTF2019]FakeXMLcookbook[极客大挑战
bmth666
·
2023-10-01 06:52
ctf
刷题
php
32 WEB漏洞-文件操作之文件下载读取全解
目录介绍利用获取数据库配置文件文件名,参数值,目录符号涉及案例:Pikachu-文件下载测试-参数Zdns-文件下载真实测试-功能点小米路由器-文件读取真实测试-漏洞
RoarCTF
2019-文件读取真题复现
山兔1
·
2023-09-15 02:21
小迪安全
前端
网络
Jay17 2023.8.12日报
8.12今天做了2题,CTFshow红包挑战8(PHPcreate_function())和BUU[
RoarCTF
2019]EasyJava(web.xml泄露)。
Jay 17
·
2023-08-15 05:11
日报专栏
网络安全
web安全
[
RoarCTF
2019Online Proxy]sql巧妙盲注
文章目录[
RoarCTF
2019OnlineProxy]sql巧妙盲注解题脚本脚本解析[
RoarCTF
2019OnlineProxy]sql巧妙盲注解题在源代码界面发现:CurrentIp我们会联想到:
Leekos
·
2023-08-13 05:57
wp
sql
数据库
ctf
web安全
CTF学习笔记——Easy Calc
一、[
RoarCTF
2019]EasyCalc1.题目2.解题步骤发现框框…应该是注入题…源码中提示有个waf,继续看源码,发现有个calc.php,进去看看初步理解应该是用num传参,然后返回计算结果
Obs_cure
·
2023-08-06 12:55
网络安全
buuctf6
目录[ACTF2020新生赛]BackupFile[
RoarCTF
2019]EasyCalc利用PHP的字符串解析特性Bypass:http走私攻击来首歌吧荷兰宽带数据泄露编辑面具下的flag[ACTF2020
木…
·
2023-06-17 14:01
安全
BUUCTF-WEB-INF/web.xml泄露-SSTI注入
第八周目录WEB[
RoarCTF
2019]EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[BJDCTF2020
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
BUUCTF-[
RoarCTF
2019]Easy Java 记录
[
RoarCTF
2019]EasyJava这题主要考察:WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则
低调求发展
·
2023-04-17 18:53
web漏洞-web文件操作之文件下载与文件读取超详细全解
目录一、导图二、引入三、简单实验四、真实案例(禁止进行非法操作)五、
RoarCTF
文件读取真复现六、百度杯Zone真题复现七、小米路由器-文件读取漏洞真实测试一、导图二、引入文件被解析——>文件包含漏洞显示源代码
ranzi.
·
2023-04-16 04:41
安全
web安全
网络安全
后端
中间件
buuctf-web-[
RoarCTF
2019]Easy Calc1
打开环境发现一个类似计算器的东西尝试一些常规的测试参数尝试单引号发现提示,但是并未报错,非sql注入查看源代码找到一段JavaScript脚本$('#calc').submit(function(){$.ajax({url:"calc.php?num="+encodeURIComponent($("#content").val()),type:'GET',success:function(data
mlws1900
·
2023-04-16 04:27
buuctfweb
ctf
php
buu(前三页第二弹) RSA习题与相关知识总结
crypto-rsa31题目描述:题目分析:收获与体会:buu[WUSTCTF2020]情书1题目描述:题目分析:收获与体会:buu[NCTF2019]babyRSA1题目描述:题目分析:收获与体会:buu[
RoarCTF
2019
Emmaaaaaaaaaa
·
2023-04-13 10:41
密码RSA
python
buuctf
python
密码学
安全
BUU随手刷的几个题
文章目录[QCTF2018]Noise陇原战“疫“2021soEasyCheckin[ACTF新生赛2020]music[
RoarCTF
2019]forensic[QCTF2018]Noise使用各种隐写工具发现都无用后
vlan103
·
2023-03-25 21:30
wp
[
RoarCTF
2019]Online Proxy
题目image.pngimage.png知识点X-Forwarded-For注入二次注入盲注image看了wp,知道注入点在X-Forwarded-For处,而且是个二次注入回显的地方在这里image我们第一次输入1'or'1第二次和第三次都输入相同的数据,比如111由于第一次输入的1'or'1和第二次输入的111不一样,回显image此时1'or'1已经存入数据库中,而且111与1'or'1不一
浩歌已行
·
2023-01-29 16:10
[
RoarCTF
2019]Easy Java
首页是登录,然后下面有个help发现输入什么就返回什么这道题的考点是java源码泄露WEB-INF/web.xml和/WEB-INF/classes/泄露WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了
Yb_140
·
2022-09-25 00:58
BUUCTF
java
web安全
【靶场练习】BUUCTF——[
RoarCTF
2019]Easy Java
前言注册BUUCTF:https://buuoj.cn/打开搜索easy_java,然后启动靶机,开始练习~尝试并寻找突破口点击help,获得提示,应该有个help.docx文件。所以访问http://a1e823e2-2d18-4639-8242-6db593857e71.node4.buuoj.cn:81/help.docx,下载查看。em--------------------有点悲伤,fl
寧小樂
·
2022-08-03 19:31
#
靶场相关
小迪安全学习
web安全
[buuctf]刷题记录web
极客大挑战2019]PHP[极客大挑战2019]Knife[极客大挑战2019]SecretFile[ACTF2020新生赛]Exec[极客大挑战2019]Upload[ACTF2020新生赛]Upload[
RoarCTF
2019
pipasound
·
2022-05-13 10:07
刷题记录
ctf
[
RoarCTF
2019]Easy Calc_WP
分析文章目录分析绕过得flagphp字符串解析性方法2打开就是一个可以实现计算功能的页面,没有利用信息查看源码发现了一个新的链接calc.php,以及设置waf的提示进入calc.php得到一串PHP代码,过滤了一大堆,明显是要绕过的绕过得flag经过尝试,只有url栏输入字母时不会正常回显这块便需要用php字符串的解析性来绕过?num=1;var_dump(scandir(chr(47)))?n
Acco_30_L
·
2022-03-07 15:59
web
php
安全漏洞
BUUCTF
RoarCTF
2019]Easy Calc 1
BUUCTFRoarCTF2019]EasyCalc1-刷题个人日记小白一个,写给自己看。进去后是这样:随便输入几个运算,就是一个普通的计算器。尝试sql注入,输入1'和1'#:好8,计算器怎么会连接数据库呢,想太多了。(不过实战也是能想到的方法都试试)ctrl+u看网页代码,发现了一个网页:calc.php进去看看:所以之前的网页只是障眼法。这才是我们要目标。构造payload/calc.php
wow小华
·
2022-03-07 15:24
ctf
buuctf
刷题日记
[CTF][
RoarCTF
2019]Easy Calc 1
解题思路1尝试看网页源码,有setwaf的提示信息。尝试各种注入,发现几种不同的报错,基本确定单引号、双引号等关键符号被过滤。让人很费解的是只要是字母都会报错。在这一步上没有有效思路。2搜索带着前面尝试的结果进行搜索,发现对于网页源码中对于waf的提示没有有效利用,因为搜索结果大部分提到这种情况,试用变量名前面加%20(空格)即可绕过,试了下确实如此。重新尝试注入,这次可以输入字母,但是各种命令都
delta_hell
·
2022-03-07 15:14
CTF
php
开发语言
后端
BUUCTF [
RoarCTF
2019]Easy Calc
文章目录一、[
RoarCTF
2019]EasyCalc1、检查源码2、利用PHP的字符串解析绕过一、[
RoarCTF
2019]EasyCalc1、检查源码1、当拿到题目时,本人以为是使用Linux命令获取
蓝为(>^ω^<)喵
·
2022-03-07 15:42
buuctf
buuctf
BUUCTF:[
RoarCTF
2019]Easy Calc1
就是这样一个界面。查看源码提示有waf。这里JS读取了calc.php这个页面的数据。查看这个页面:果然:黑名单过滤了一些字符。每当我输入字母,他就会直接报错,虽然不是黑名单中的字符,怎么也报错了,那就应该是一个waf的拦截了。这里要绕waf,要绕过黑名单,最后用eval()函数执行PHP代码。网上学的方法:地址利用PHP字符串解析特性绕过waf:我们知道PHP将查询字符串(在URL或正文中)转换
~羽~.
·
2022-03-07 15:39
CTF刷题记录
CTF
RoarCTF
2019Easy Calc表达式注入
[
RoarCTF
2019]EasyCalc表达式注入-幕布接着发现了api的接口地点calc.php和get的参数直接url后面加上calc.php显示了一部分源码可以发现过滤了很多的东西,并且计算器的页面上是只允许输入数字的
4pri1
·
2022-03-07 15:06
ctfWP
unctf
安全
buuctf--[
RoarCTF
2019]Easy Calc 1--WAF
点击链接,进入默认页面:是一个计算器的小应用f12,查看源码可以得到提示:这样我们知道有个calc.php文件,还有个num变量同时还知道设置了WAF现在查看calc.php:因为显示了源码,我们也知道了会过滤一些输入接下来开始正式解题:首先WAF会限制我们对num的输入,不能出现字母但是通过在num和?间加一个空格就可以绕过:对比:接下来,我们需要从文件夹里找出flag,这就需要我们通过scan
飞燕草的蓝月
·
2022-03-07 15:05
php
[
RoarCTF
2019]Easy Calc
查看源码发现calc.php文件calc.php文件本题考查PHP字符串解析漏洞PHP将查询字符串(在URL或正文中)转换为内部GET或的关联数组_GET或的关联数组GET或的关联数组_POST。例如:/?foo=bar变成Array([foo]=>“bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([n
她叫常玉莹
·
2022-03-07 15:29
CTF
php
ctf
web安全
php解析漏洞
buu
RoarCTF
部分WP
WEBeasy_calc访问calc.php不带num参数的时候就可以得到calc.php源码输入?num=phpinfo(),发现有403错误。接下来就是绕WAF的问题。参考利用PHP函数parse_str绕过IDS、IPS和WAF,只需要在参数num前加一个%20即可,如下然后就是绕单引号和个别函数之类的过滤。尝试如下:因为不能使用引号和system,所以无法直接执行系统命令,如ls,pwd等
Err0rzz
·
2022-02-06 07:01
案例讲解WEB 漏洞-文件操作之文件下载读取
目录原理漏洞危害利用方式系统文件windowLinux常见脚本敏感文件参考任意文件读取任意文件下载Googlesearch漏洞利用代码漏洞挖掘漏洞验证漏洞防范案例pikuchu靶场-文件下载测试小米路由器-文件读取真实测试-漏洞
RoarCTF
2019
·
2021-08-23 18:04
WEB 漏洞-文件操作之文件下载读取
文件操作之文件下载读取原理漏洞危害利用方式系统文件windowLinux常见脚本敏感文件参考任意文件读取任意文件下载Googlesearch漏洞利用代码漏洞挖掘漏洞验证漏洞防范案例pikuchu靶场-文件下载测试小米路由器-文件读取真实测试-漏洞
RoarCTF
2019
硫酸超
·
2021-08-21 18:21
[
RoarCTF
2019]Simple Upload
知识点文件上传代码审计thinkphp的upload()WP打开看看,是个文件上传:$uploadFile=$_FILES['file'];if(strstr(strtolower($uploadFile['name']),".php")){returnfalse;}$upload=new\Think\Upload();//实例化上传类$upload->maxSize=4096;//设置附件上传大
bfengj
·
2021-04-23 00:49
代码审计
文件上传
php
RoarCTF
RoarCTFCryptoCrypto_System#Thesethreeareconstantsp=12039102490128509125925019010000012423515617235219127649182470182570195018265927223g=1072907257930705218484830232245133219245622961904418110506301174
Kr0ne
·
2020-12-09 16:11
ctf
buuctf web wiriteup
HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[护网杯2018]easy_tornado[
RoarCTF
2019
Dear Moses
·
2020-09-14 17:23
buuctf
writeup
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他