原文:嘶吼CTF easy calc

進入之后可以看到我們需要輸入一個計算式來得到答案,burpsuite進行抓包之后發現頁面來自於calc.php 我們直接訪問calc.php頁面 發現源代碼泄露 可以看到當我們沒有輸入num值的時候就會顯示源代碼,否則對輸入的num進行eval命令執行,在命令執行之前有黑名單過濾。 我們需要繞過黑名單進行命令執行。 雖然是這樣,但是ls不在黑名單執行里面,所以我們先ls一下 返回了 界面。 這里 ...

2020-01-24 17:25 0 690 推薦指數:

查看詳情

[RoarCTF]Easy Calc

目錄 [RoarCTF]Easy Calc 知識點 1、http走私繞過WAF 2、php字符串解析特性繞過WAF 3、繞過過濾寫shell [RoarCTF]Easy Calc ...

Thu Oct 17 21:57:00 CST 2019 0 633
buuctf—web—Easy Calc

啟動靶機,查看網頁源碼,發現關鍵字 $("#content").val() 是什么意思: 獲取id為content的HTML標簽元素的值,是JQuery, (&qu ...

Tue Feb 25 00:46:00 CST 2020 0 657
[RoarCTF 2019]Easy Calc

進入題目是一個計算器的功能界面 查看源代碼,可以發現是有WAF的,且存在一個calc.php文件 這里接收一個num參數,可以看到這里創建了一個黑名單列表,然后用正則是去匹配,進行非法參數的過濾。 那這題 ...

Mon Aug 30 19:06:00 CST 2021 0 110
[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc 題目 題目打開是這樣的 查看源碼 .ajax是指通過http請求加載遠程數據。 可以發現有一個calc.php,輸入的算式會被傳入到這個php文件里,嘗試一下能不能打開 可以打開,並且顯示了源碼 foreach 語法結構提供 ...

Thu Jul 16 00:37:00 CST 2020 0 570
BUUCTF | [RoarCTF 2019]Easy Calc

看一下頁面源碼,發現了提示: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 是什么意思: 獲取id為content的HTML標簽元素的值,是JQuery ...

Tue Oct 29 18:34:00 CST 2019 0 1412
Web-[RoarCTF 2019]Easy Calc

看看題目內容,一個計算器,並且過濾了非數字的值,查看源碼,上了waf,並且在calc.php顯示waf的規則 進行繞waf,首先了解一下php的解析規則,當php進行解析的時候,如果變量前面有空格,會去掉前面的空格再解析,那么我們就可以利用這個特點繞過waf。 num被限制 ...

Tue Nov 19 23:57:00 CST 2019 0 1402
ctf雜項之easy_nbt

下載附件查看 除了幾個文件之外,沒有思路 搜索nbt可知,可以使用nbtexplorer工具  果斷下載,然后打開題目下載的目錄 crrl+ ...

Fri Jul 16 06:08:00 CST 2021 0 154
嘶吼CTF2019總結(Web部分題目復現以及部分雜項)

easy calc 這次的比賽自己一題都沒有做出來,賽后看題解的時候很難受,其實有很多東西自己其實是可以做出來的,但是思路被限制了,可能這就是菜吧。 首先web題目就是一個easy calc,emmmmmmm。想一想當初De1CTF2019的那道計算器。腦子頭大.但是這一題是沒有那么難 ...

Thu Oct 24 22:22:00 CST 2019 0 455
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM