一天一道CTF 第十天 (PHP字符串解析特性绕过)

前面几天因为做战队大佬出的题耽误了,今天开始继续
[RoarCTF 2019]Easy Calc
直接查看源码发现有一个calc.php文件,URL后面加/calc.php直接就进去了
在这里插入图片描述
在这里插入图片描述
解法一:
那么在这里我们就可以传递num参数,这里有两个难点:一个是WAF只允许num传入数字,另一个是preg_match过滤了很多字符。
前一个我们可以在num前面加空格绕过,应用的是PHP的字符串解析特性,waf会将" num"和"num"识别为两个不同的变量,但是PHP在解析字符串的时候会将空格自动去掉。
所以最后的payload是http://node3.buuoj.cn:25815/calc.php?%20num=1;var_dump(scandir(chr(47)))
var_dump显示所有类型的结果,scandir扫描文件夹,scandir("/")是扫描目录下的所有文件夹。我们能够找到一个flagg文件。
在这里插入图片描述
http://node3.buuoj.cn:25815/calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))读取flagg的内容。这道题目还可以用http走私来解,明天再看。

https://blog.csdn.net/a3320315/article/details/102937797
http走私的漏洞我没有复现成功,贴一个师傅的writeup在这里,可能跟版本也有关系

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值