微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

buuctf初学者学习记录--web第16题

[RoarCTF 2019]Easy Calc

打开靶场:

在这里插入图片描述

在这里插入图片描述

查看源代码,发现有一个calc.PHP文件,并且提示设置了waf
先尝试访问calc.PHP

在这里插入图片描述

得到源码,使用get方式传参赋值给num,并且使用正则表达式进行了过滤,只要能绕过过滤,就可以通过eval进行任意PHP语句
首先尝试直接?num=PHPinfo()

在这里插入图片描述

禁止访问,应该是waf起了作用,根据大佬们的wp知道可以通过在num前加一个空格进行绕过
原理:PHP解析规则:当PHP进行解析时,如果变量名前面有空格,PHP自动去掉前面的空格再进行解析,假如waf不允许num变量接收字母,那么使用 num就可以,而PHP解析时就会自动把空格去掉

尝试? num=PHPinfo()

在这里插入图片描述

成功绕过,先使用scandir查看目录中的内容,找到存有flag的文件

? num=scandir("/")

在这里插入图片描述


忘了/被过滤了,尝试绕过。使用chr对/的ascii码进行转换绕过,只有这个才不需要引号

? num=var_dump(scandir(chr(47)))

在这里插入图片描述


得到f1agg文件
尝试对该文件进行读取

? num=file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))

得到flag

在这里插入图片描述


还有一种解题方法,http走私,参考大佬的博客
[RoarCTF 2019]Easy Calc(http走私 && 利用PHP的字符串解析特性Bypass)

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐