CTF-PHP常见漏洞函数
本文最后更新于76 天前,其中的信息可能已经过时,如有错误请发送邮件到495896243@qq.com

1.==绕过

 $a=1
if($a==$_GET['x']{
    echo $flag;
}
// ==和===的区别,==是弱类型对比,因此可以使用x=1.0  x=+1 x=1a绕过

2.MD5绕过

 if($_GET['name'] != $_GET['password']){
if(MD5($_GET['name']) == MD5($_GET['password'])){
echo $flag;
}
echo '?';
}
//本质还是==弱类型绕过
//==
//echo MD5('QNKCDZO');
//echo MD5('240610708');  这两个MD5值的前几位相同,所以可以通过
//===
//name[]=1&password[]=2    强对比时需要使用数组绕过

3.intval绕过

$i='666';
$ii=$_GET['n'];
if(intval($ii==$i)){
echo $flag;
} 
//intval-->获取变量的整数值
则 $ii=666.0/+666都可以
//intval($ii==$i,0)
//intval函数默认会将里面的数据转换成十进制整数,当base等于0时就根据数据的前缀进行进制转换。
// ii=0x29a 十六进制

4.strpos绕过

常用方法:换行绕过%0a

 $i='666';
$ii=$_GET['n'];
if(strpos($ii==$i,"0"){
echo $flag;
}
?ii=%0a666

 

5.in_array

 $whitelist = [1,2,3];
$page=$_GET['i'];
if (in_array($page, $whitelist)) {
echo "yes";
}

in_array:第一个参数代表要在数组中搜索的值。第二个参数代表要搜索的数组。

第三个参数如果不是true就代表不会监测数据类型,就等于是==,容易绕过

如果不判断数据类型,那么1.0 +1 1e 1x等皆==1

//?i=1ex

6.preg_match :通常只能处理字符串,传入数组会报错

 $flag='mozhu';
if(isset($_GET['num'])){
$num = $_GET['num'];
if(preg_match("/[0-9]/", $num)){
die("no no no!");
}
if(intval($num)){
echo $flag;
}

//不许传入数字还得被intval为数字,当输入数组进行绕过时,可以直接获取flag

//?num[]=1

7.str_replace

 $sql=$_GET['s'];
$sql=str_replace('select','',$sql);
echo $sql

常见的,使用双写绕过即可

//?s=sselectelect

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇