RoarCTF-Web-easy_calc

  1. 引言
  2. 开始
    1. 考点介绍
    2. GetFlag

引言

资料来源: ESEC安全团队

赛题质量很高,学到不少东西,五星好评

比赛结束后还了解到了北联大oj,捡到宝了有木有

开始

考点介绍

利用HTTP走私漏洞绕过waf

相关资料可参考paper.seebug

该题主要考CL-CL型的

GetFlag

发送如下的包:

上图中用CL-CL绕过了waf

源码中的过滤正则如下:

$blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];

解决方案

base_convert() 生成字母数字(10进制转36进制,36进制中有0~9~a~z)
chr() 生成标点符号

使用scandir()查看根目录文件

使用readfile()读取文件

(也可以全程用chr(),如果你不嫌麻烦的话)

本来想直接用system来着,但死活用不了,瞅了眼phpinfo()发现:


如果我的文章能帮到您的话我会很开心.如需转载记得注明出处:)
目录