/RoarCTF-Writeup-some-Source-Code/blob/master/Web/online_proxy/wri ...
目錄 RoarCTF Online Proxy RoarCTF Online Proxy 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:官方wp 看到記錄數據和源代碼里面注釋中的ip地址,猜測是把客戶端的IP地址記錄到數據庫當中。 經過嘗試發現添加X Forwarded For可以修改ip,找到注入點 接下來我的思路是比較常規的時間盲注,趙師傅則是將字符轉為數字直 ...
2019-10-22 13:56 0 485 推薦指數:
/RoarCTF-Writeup-some-Source-Code/blob/master/Web/online_proxy/wri ...
進入題目是一個計算器的功能界面 查看源代碼,可以發現是有WAF的,且存在一個calc.php文件 這里接收一個num參數,可以看到這里創 ...
[RoarCTF 2019]Easy Calc 題目 題目打開是這樣的 查看源碼 .ajax是指通過http請求加載遠程數據。 可以發現有一個calc.php,輸入的算式會被傳入到這個php文件里,嘗試一下能不能打開 可以打開,並且顯示了源碼 foreach 語法結構提供 ...
0x01知識點: WEB-INF/web.xml泄露 漏洞成因: 0x02:題目 打開題目,點擊help,抓包修改為POST 得到報錯信息 根據題目提示。我們傳入filename值為 ...
打開環境之后是一個登錄界面,賬號密碼可以爆破,admin/admin888,進入之后也沒有什么東西 我們查看登錄界面的源代碼 猜測有任意文件下載漏洞 get請求死活下載不了東西, ...
題目 分析 從代碼中可以知道: \[p=(B1!)\%A1 \] \[q=(B2!)\%A2 \] 又由威爾遜定理知道, \[(A-1)!\e ...
0x00 知識點 1:Think PHP上傳默認路徑 默認上傳路徑是/home/index/upload 2:Think PHP upload()多文件上傳 think PHP里的upload( ...
看一下頁面源碼,發現了提示: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 是什么意 ...