目录 [RoarCTF]Easy Calc 知识点 1、http走私绕过WAF 2、php字符串解析特性绕过WAF 3、绕过过滤写shell [RoarCTF]Easy Calc ...
进入之后可以看到我们需要输入一个计算式来得到答案,burpsuite进行抓包之后发现页面来自于calc.php 我们直接访问calc.php页面 发现源代码泄露 可以看到当我们没有输入num值的时候就会显示源代码,否则对输入的num进行eval命令执行,在命令执行之前有黑名单过滤。 我们需要绕过黑名单进行命令执行。 虽然是这样,但是ls不在黑名单执行里面,所以我们先ls一下 返回了 界面。 这里 ...
2020-01-24 17:25 0 690 推荐指数:
目录 [RoarCTF]Easy Calc 知识点 1、http走私绕过WAF 2、php字符串解析特性绕过WAF 3、绕过过滤写shell [RoarCTF]Easy Calc ...
启动靶机,查看网页源码,发现关键字 $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, (&qu ...
进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。 那这题 ...
[RoarCTF 2019]Easy Calc 题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供 ...
看一下页面源码,发现了提示: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery ...
看看题目内容,一个计算器,并且过滤了非数字的值,查看源码,上了waf,并且在calc.php显示waf的规则 进行绕waf,首先了解一下php的解析规则,当php进行解析的时候,如果变量前面有空格,会去掉前面的空格再解析,那么我们就可以利用这个特点绕过waf。 num被限制 ...
下载附件查看 除了几个文件之外,没有思路 搜索nbt可知,可以使用nbtexplorer工具 果断下载,然后打开题目下载的目录 crrl+ ...
easy calc 这次的比赛自己一题都没有做出来,赛后看题解的时候很难受,其实有很多东西自己其实是可以做出来的,但是思路被限制了,可能这就是菜吧。 首先web题目就是一个easy calc,emmmmmmm。想一想当初De1CTF2019的那道计算器。脑子头大.但是这一题是没有那么难 ...