![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
Ability~
这个作者很懒,什么都没留下…
展开
-
buuctf--[BJDCTF2020]The mystery of ip
点击进入题目,发现flag和hint;点击flag发现是一个ip,然后提示中的HTML源代码有一个提示然后想到抓包分析一下,感觉没有什么提示,想到题目是关于ip的,想到用X-Forwarded-For来尝试看看有什么思路没有;发现响应为我们输入的ip,一般输入什么得到什么都可能出现模板注入,尝试直接模板注入命令执行代码发现可以执行相关代码,并且感觉没有什么过滤,于是直接cat flag.php,发现返回的一个php代码,但是这代码中并没有什么关于flag的,尝试看看上级目录,最终在…/…/…/下发现原创 2021-08-06 17:18:27 · 195 阅读 · 0 评论 -
buuctf——Easy-Java
有一个help点击进去是一个java的报错信息说未找到该文件,根据观察URL,可能是文件包含,根据题目提示是java,尝试读取WEB-INF/web.xml文件发现还是不能读取到,尝试用burp改一下请求方式,结果读取到web.xml配置文件根据java项目的结构可以得到class文件,(一般关于java得到源码的思路:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码)/WEB-INF/web.xml:Web应用程序配置文件,描述了原创 2021-08-04 17:58:40 · 408 阅读 · 0 评论 -
buuctf_[RoarCTF 2019]Easy Calc
叫我们输入表达式,我们随便输入点数据,然后再答案中显示出来,感觉看不出啥来,查看源码发现.ajax;.ajax是指通过http请求加载远程数据。然后后面发现一个calc.php后面传入一个num参数;尝试看一下这个calc.php页面发现过滤了一些字符,如果能绕过,就可以用eval执行任意PHP代码;在正则表达式中对每一个黑名单来连接字符串;/m表示多行查找/i (忽略大小写)/g (全文查找出现的所有匹配字符)/m (多行查找)/gi(全文查找、忽略大小写)/ig(全文查找、忽略大小写)这原创 2021-08-01 17:45:37 · 162 阅读 · 0 评论