[RoarCTF]Easy Calc
作者:互联网
目录
[RoarCTF]Easy Calc
题目复现链接:https://buuoj.cn/challenges
参考链接:楼上请让路 RoarCTF2019 writeup
知识点
1、http走私绕过WAF
详细说明见协议层的攻击——HTTP请求走私
一般来说,反向代理服务器与后端的源站服务器之间,会重用TCP链接。这也很容易理解,用户的分布范围是十分广泛,建立连接的时间也是不确定的,这样TCP链接就很难重用,而代理服务器与后端的源站服务器的IP地址是相对固定,不同用户的请求通过代理服务器与源站服务器建立链接,这两者之间的TCP链接进行重用,也就顺理成章了。
当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不同,可能代理服务器认为这是一个HTTP请求,然后将其转发给了后端的源站服务器,但源站服务器经过解析处理后,只认为其中的一部分为正常请求,剩下的那一部分,就算是走私的请求,当该部分对正常用户的请求造成了影响之后,就实现了HTTP走私攻击。
因为两个cl直接导致前端转发的服务器400,而且完整转发了post包给后端.
2、绕过过滤写shell
扫目录可以直接用scnadir
,但是引号都被过滤了,所以要用函数构造,
例如hex2bin(dechex(47))
可以得到/
标签:RoarCTF,HTTP,请求,代理服务器,走私,Easy,服务器,Calc,链接 来源: https://www.cnblogs.com/20175211lyz/p/11691617.html