[RoarCTF 2019]Easy Calc1

博客内容涉及RoarCTF 2019挑战中的Easy Calc1问题,实际上是一个PHP计算器页面。作者发现可以通过PHP字符串解析漏洞来绕过WAF,构造payload如`/calc.php?空格num=php命令`。文中解释了PHP在查询字符串处理时的步骤,并介绍了用于输出变量信息的`var_dump`和`scandir`函数,以及利用`file_get_contents`读取文件内容。通过这些方法,作者揭示了如何利用漏洞获取敏感信息。
摘要由CSDN通过智能技术生成

进入页面发现是一个计算器

 

猜测为sql注入(后来一想太过幼稚,他又不和数据库交互)

正在上传…重新上传取消正在上传…重新上传取消

尝试了一下发现大多数字符都被过滤了

通过看被人的wp,发现可以通过抓包,发现了calc.php

访问一下

<?php
error_reporting(0);
if(!isset($_GET['num'])){
    show_source(__FILE__);
}else{
     

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值