PHP CTF常见考题的绕过技巧

这篇具有很好参考价值的文章主要介绍了PHP CTF常见考题的绕过技巧。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1.==绕过

2.===绕过

3.intval()函数

4.strpos()函数

 5.in_array()函数

 6.preg_match()函数

 7.str_replace函数


1.==绕过

PHP比较运算符 ==在进行比较的时候是弱类型比较,只需要比较两个值相等就行,不会比较类型

绕过方法如:1=1.0,1=+1、

$a=1;

if($a==$_GET['x']){

    echo $flag;

}

//使用1.0就可以绕过 

if($_GET['name'] != $_GET['password']){

    if(MD5($_GET['name']) == MD5($_GET['password'])){

        echo $flag;

    }

    echo '?';

}

//MD5('QNKCDZO')==MD5('240610708')

//echo MD5('QNKCDZO');

//echo MD5('240610708');


PHP在处理哈希字符串时,会利用”!=””==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0

2.===绕过

PHP比较运算符 ===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。只要两边字符串类型不同会返回false

绕过方法:使用数组绕过

if($_GET['name'] != $_GET['password']){

    if(MD5($_GET['name']) == MD5($_GET['password'])){

        echo $flag;

    }

    echo '?';

}

//name[]=1&password[]=2


PHPmd5()函数无法处理数组(会返回NULL

==的也可以用数组绕过

3.intval()函数

intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1(注意这个通常配合preg_match来使用)

语法
int intval ( mixed $var [, int $base = 10 ] )
参数说明:

$var:要转换成 integer 的数量值。
$base:转化所使用的进制。

如果 base为空,通过检测 var 的格式来决定使用的进制:

  • 如果字符串包括了 "0x" (或 "0X") 的前缀,使用 16 进制 (hex);
  • 否则,如果字符串以 "0" 开始,使用 8 进制(octal);
  • 否则,将使用 10 进制 (decimal)。

绕过方法:通过使用0x或者0开始的格式来绕过不相等的判断(像一些要先判断不相等再判断相等的题目)

$i='666';

$ii=$_GET['n'];

if(intval($ii==$i,0 )){

    echo $flag;

}

//n=0x29a   666的二进制是29a


通过检测 $ii的格式来决定使用的进制

4.strpos()函数

strpos() 函数查找字符串在另一字符串中第一次出现的位置(区分大小写)。(函数返回查找到这个find字符串的位置,那么如果是0位置,就值得注意了)

注释:strpos() 函数是区分大小写的。

 strpos(string,find,start)

参数 描述
string 必需。规定被搜索的字符串。
find

必需。规定要查找的字符。

start 可选。规定开始搜索的位置

绕过方法:利用换行进行绕过(%0a) 

$i='666';

$ii=$_GET['h'];

if(strpos($ii,$i,"0")){

    echo $flag;

}

//?num=%0a666

 5.in_array()函数

in_array() 函数搜索数组中是否存在指定的值。

bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] )
参数 描述
needle 必需。规定要在数组搜索的值。
haystack 必需。规定要搜索的数组。
strict 可选。如果该参数设置为 TRUE,则 in_array() 函数检查搜索的数据与数组的值的类型是否相同。

问题就出在第三个参数,如果第三个参数不设置为true就不检测类型,是弱比较,相当于==号

绕过方法:与==一样 

$whitelist = [1,2,3];

$page=$_GET['i'];

if (in_array($page, $whitelist)) {

    echo "yes";

}

//?i=1ex

 6.preg_match()函数

preg_match 函数用于执行一个正则表达式匹配。

详细用法可以参考:https://www.runoob.com/php/php-preg_match.html

绕过方法:preg_match只能处理字符串,如果不按规定传一个字符串,通常是传一个数组进去,这样就会报错,如果正则不匹配多行(/m)也可用上面的换行方法绕过

if(isset($_GET['num'])){

    $num = $_GET['num'];

    if(preg_match("/[0-9]/", $num)){[t1] 

        die("no no no!");

    }

    if(intval($num)){

        echo $flag;

    }

}

//?num[]=1


上面介绍过了,intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1

 7.str_replace函数

str_replace() 函数用于替换字符串中指定字符(区分大小写)

<?php
echo str_replace("world","Peter","Hello world!");
?>

//输出:Hello Peter!

str_replace(find,replace,string,count)

参数 描述
find 必需。规定要查找的值。
replace 必需。规定替换 find 中的值的值。
string 必需。规定被搜索的字符串。
count 可选。一个变量,对替换数进行计数。

绕过方法:str_replace无法迭代过滤 ,可以通过双写绕过

$sql=$_GET['s'];

$sql=str_replace('select','',$sql);

echo $sql;

?>

//?s=sselectelect文章来源地址https://www.toymoban.com/news/detail-466918.html

到了这里,关于PHP CTF常见考题的绕过技巧的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF之SSRF常见绕过

    1.绕过localhost和127.0.0.1 当程序中限制了我们使用localhost和127.0.0.1时,便可以利用进制转换来绕过 ip进制转换:https://tool.520101.com/wangluo/jinzhizhuanhuan 进制转换:https://www.sojson.com/hexconvert.html 2.CTFSHOW例题: 2.1 直接利用SSRF漏洞进行本地读取flag: 2.2 绕过localhost和127.0.0.1 2.3 绕过l

    2023年04月25日
    浏览(28)
  • CTF笔记:PHP函数is_numeric()绕过

    在做CTF过程中遇到的is_numeric()函数,作用是判断输入是不是数字或数字字符串。 思路1:数值-非数值 原题是[极客大挑战 2019]BuyFlag,判断代码如下: 密码是404,但是不能输入数字,所以要考虑绕过的问题,这里记录解题思路。 上网搜了一下,可以借助url编码中的空字符,例

    2024年02月08日
    浏览(38)
  • 【完善中】CTF逆向Reverse题的玩法

    链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s  提取码:pr1s    常见算法与数据结构 二叉树的恢复和推测 加密算法以及其魔改 可以通过ida7.7 2、。 3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。 4、代码混淆, 代码虚拟化, 修改代码流程, 反调试等。 5、软

    2024年02月05日
    浏览(37)
  • 【算法】链表题的常用技巧及算法题(C++)

    下面的技巧通过一些后面的例题可以较好的理解熟练。 常用技巧 画图 链表题通过画图可以较为直观分析链表,方便分析如何进行对链表的操作等 引入虚拟“头”节点 虚拟节点适合处理一些边界情况 同时放便我们进行对链表的操作 多定义变量 多定义变量增强可读性,也方

    2024年02月03日
    浏览(41)
  • 浅谈CTF中各种花式绕过的小trick

    前言 在代码审计的时候,我们不难发现很多很多的函数需要我们bypass,这些知识点很多又很小,基本上是一眼就明白,但是下一次遇见又不太清晰,需要反反复复查找,这篇文章浅浅做个汇总,如有不足,欢迎补充。 md5加密bypass 弱比较绕过 方法一:0e绕过 绕过原理 :PHP在

    2024年02月11日
    浏览(35)
  • 【CTF-web】备份是个好习惯(查找备份文件、双写绕过、md5加密绕过)

    题目链接:https://ctf.bugku.com/challenges/detail/id/83.html 经过扫描可以找到index.php.bak备份文件,下载下来后打开发现是index.php的原代码,如下图所示。 由代码可知我们要绕过md5加密,两数如果满足科学计数法的形式的话,php会将其当作科学计数法所得的数字来进行比较,根据该原

    2024年02月12日
    浏览(38)
  • PHP之Base64+php://filter绕过、disabled_function绕过

    目录 一、Base64+php://filter绕过 1.思路分析  2.实践验证 二、disabled_function绕过 上课讲了这样一道题,一起来看下(以下代码适用于PHP7.x及以上,5的版本会报错) 前端就是一个上传标签,没啥可看的 题目要求只能上传php文件,上传普通的一句话肯定不行,直接被过滤掉 普通Webs

    2024年02月12日
    浏览(41)
  • php弱类型相等漏洞绕过

    长度一致性 :任意长度的数据,计算出来的哈希值长度都是固定的128位。 不对称性: 从原数据计算哈希值十分容易,但是知道哈希值去碰撞原数据十分困难。 PHP中有两个相等操作符“==”和“===”。$a == $b,如果类型转换后$a和$b相等,则输出true。$a === $b,如果$a和$b相等,

    2023年04月26日
    浏览(58)
  • 网络安全各类WAF绕过技巧

    即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。 例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了 利用脏数据插入5000个x字符,可以成功绕过。 对请求进行并发,攻击请求会被负载均衡

    2024年02月09日
    浏览(41)
  • CTF之PHP基础学习篇(一)

    估摸着不少学计算机的同学以及其他专业的小部分同学都对于信息安全感兴趣吧!那对于参加这相关的比赛就应该更有兴趣了。那么我们首先就了解一下下这相关的比赛—— CTF(Capture The Flag) CTF 是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为

    2023年04月08日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包