[RoarCTF 2019]Easy Calc

目录

1.利用php的字符串解析特性,绕过waf

绕过思路:

2.绕过引号过滤

3.函数说明

4.实操

1.得到根目录的内容

2.发现一个可疑的f1agg文件。尝试读取里面的文件内容。


1.利用php的字符串解析特性,绕过waf

绕过思路:

简单来说就是当我们通过get、post方法传递参数的时候,参数当中包含的一些特殊字符,后端在把他们存储到相应的_\[POST\]、_[GET]数组当中的时候会把对应的变量名进行处理,会自动去除其中的一些空白符。利用这个特性来绕过waf的检测

经过测试,我们发现不能提交任何字母,只能是数字,否则会被waf拦截

然后尝试绕过waf。他这个waf估计就是检测了变量名称为num里面的值,而这里我把变量名称改了,改成空格+num,就可以绕过了针对num变量的检测。

这里注意:只能在变量名的前面加上空格才行,在变量里面和后面都不行。

2.绕过引号过滤

他这里过滤了引号,但是没有过滤/,路径分隔符。

我们可以使用chr()函数,传入指定字符的askill码值,就可以得到对应的字符。而且得到的不仅是单个符号,还是有引号的。比如/的askill值是47,但是我们直接使用scandir(/)是会报错的,因为字符要用引号包裹,但是我们通过chr函数,通过它的askill码值得到对应的字符,和'/'是等价的。

3.函数说明

chr() --- 返回指定的字符

scandir() --- 列出指定路径中的目录内容,返回的内容是数组,包括指定路径当中的所有文件(夹)名。输出的话要使用var_dump函数、print_r函数

var_dump() --- 打印数组的相关信息

file_get_contents() --- 读取文件内容

4.实操

1.得到根目录的内容

poc:

http://node5.buuoj.cn:29957/calc.php?%20num=0;var_dump(scandir(chr(47)));

2.发现一个可疑的f1agg文件。尝试读取里面的文件内容。

首先还是和上面一样,这个文件名是字符串,还是要绕过引号的限制,使用askill值转换为对应的字符。再使用点号拼接即可。

poc

var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) 等价 var_dump(file_get_contents("/flagg"))

相关推荐
星幻元宇VR4 小时前
走进公共安全教育展厅|了解安全防范知识
学习·安全·虚拟现实
2501_940198695 小时前
从“数据孤岛”到“智慧医脑”:实战 MCP 协议安全接入 HIS 系统,构建医疗级 AI 辅助诊断合规中台
人工智能·安全·asp.net
上海云盾第一敬业销售5 小时前
高防CDN在网站安全性能提升中的架构解析
安全·ddos
不灭锦鲤6 小时前
每天看一种漏洞类型,oss存储桶
安全·web安全
周某人姓周7 小时前
sqlilabs靶场通关详解
数据库·mysql·安全·网络安全
程序员哈基耄9 小时前
浏览器文件格式转换工具:简单、安全、高效的文本与数据处理助手
python·安全·数据挖掘
安科瑞小许9 小时前
新能源并网中的“孤岛”与“逆流”:电力安全背后的防护技术解析
分布式·安全·能源·光伏·防逆流
阿里云云原生10 小时前
Nacos 生产级安全实践:精细化鉴权、灰度平滑过渡与全量操作审计
安全·阿里云·云原生·nacos
智慧医院运行管理解决方案专家10 小时前
当医院安全进入“自动驾驶”时代:AI机器人医院安全值守日记
人工智能·安全·自动驾驶
MicroTech202511 小时前
微算法科技(NASDAQ :MLGO)量子安全哈希(QSHA),增强量子时代的区块链安全保障
科技·算法·安全