原文:[RoarCTF 2019]Easy Java

打開環境之后是一個登錄界面,賬號密碼可以爆破,admin admin ,進入之后也沒有什么東西 我們查看登錄界面的源代碼 猜測有任意文件下載漏洞 get請求死活下載不了東西,換成POST就可以了,不知道為什么,此處采用hackbar進行POST傳輸參數 下載了help.docx文檔之后還是沒有任何發現。 因為下載頁面是Java頁面,這里考察了java web的基礎知識,這里貼上一個師傅的博客 c ...

2020-01-10 17:03 0 1494 推薦指數:

查看詳情

[RoarCTF 2019]Easy Java

0x01知識點: WEB-INF/web.xml泄露 漏洞成因: 0x02:題目 打開題目,點擊help,抓包修改為POST 得到報錯信息 根據題目提示。我們傳入filename值為 ...

Fri Jan 10 03:38:00 CST 2020 0 647
刷題[RoarCTF 2019]Easy Java

前置知識 WEB-INF/web.xml泄露 java web工程目錄結構 Servlet訪問URL映射配置 由於客戶端是通過URL地址訪問Web服務器中的資源,所以Servlet程序若想被外界訪問,必須把Servlet程序映射到一個URL地址上,這個工作在web.xml文件 ...

Mon Jun 15 20:26:00 CST 2020 0 556
[RoarCTF 2019]Easy Calc

進入題目是一個計算器的功能界面 查看源代碼,可以發現是有WAF的,且存在一個calc.php文件 這里接收一個num參數,可以看到這里創 ...

Mon Aug 30 19:06:00 CST 2021 0 110
[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc 題目 題目打開是這樣的 查看源碼 .ajax是指通過http請求加載遠程數據。 可以發現有一個calc.php,輸入的算式會被傳入到這個php文件里,嘗試一下能不能打開 可以打開,並且顯示了源碼 foreach 語法結構提供 ...

Thu Jul 16 00:37:00 CST 2020 0 570
[RoarCTF]Easy Java

目錄 [RoarCTF]Easy Java 知識點 1、WEB-INF/web.xml泄露 [RoarCTF]Easy Java 題目復現鏈接:https://buuoj.cn/challenges ...

Thu Oct 17 22:29:00 CST 2019 0 529
BUUCTF | [RoarCTF 2019]Easy Calc

看一下頁面源碼,發現了提示: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 是什么意 ...

Tue Oct 29 18:34:00 CST 2019 0 1412
roarctf_2019_easy_pwn

這篇博客主要記錄當直接在malloc_hook中直接寫入one_gadget不起作用時的一些處理方法。題目附件:https://buuoj.cn/challenges#roarctf_2019_easy_pwn 題目分析: 題目提供了Create, Write, Drop, Show四個 ...

Wed Feb 26 23:00:00 CST 2020 0 724
roarctf_2019_easy_pwn

目錄 常規檢查 逆向分析 create 函數 write 函數 drop 函數 show 函數 利用思路 exp 腳 ...

Sat Feb 29 06:23:00 CST 2020 0 780
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM