搜索结果
查询Tags标签: RoarCTF,共有 6条记录-
[RoarCTF 2019]Easy Java WP(未完)
WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问WEB-INF主要包含以下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了…
2022/6/25 1:21:11 人评论 次浏览 -
[RoarCTF 2019]Easy Java
打开题目 然后首先查看源代码和消息头,并没有什么额外的收获,于是我尝试sql注入,然后结果也失败了。 然后我点开了help 猜测这可能有文件下载漏洞,我尝试payload:Download?filename={help.docx}结果出乎意料的是 于是我尝试用POST方式来进行请求,结果却意外发现可以…
2022/3/1 20:52:01 人评论 次浏览 -
[BUUCTF][RoarCTF 2019]Easy Java
[RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx内容为 java.io.FileNotFoundException:{help.docx}这里引入WEB-INF/…
2021/11/18 14:10:16 人评论 次浏览 -
[BUUCTF][RoarCTF 2019]Easy Java
[RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx内容为 java.io.FileNotFoundException:{help.docx}这里引入WEB-INF/…
2021/11/18 14:10:16 人评论 次浏览 -
BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析
进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是) 看js代码,在/calc.php处理数据 代码:<?php error_reporting(0); if(!isset($_GET[num])){show_source(__FILE__); }else{$str = $_GET[num];$blacklist = [ , \t, \r, \n,\, ", `, \[, \],\$,\\,\…
2021/9/28 1:40:54 人评论 次浏览 -
BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析
进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是) 看js代码,在/calc.php处理数据 代码:<?php error_reporting(0); if(!isset($_GET[num])){show_source(__FILE__); }else{$str = $_GET[num];$blacklist = [ , \t, \r, \n,\, ", `, \[, \],\$,\\,\…
2021/9/28 1:40:54 人评论 次浏览