CTF笔记:PHP函数is_numeric()绕过

这篇具有很好参考价值的文章主要介绍了CTF笔记:PHP函数is_numeric()绕过。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在做CTF过程中遇到的is_numeric()函数,作用是判断输入是不是数字或数字字符串。

思路1:数值->非数值

原题是[极客大挑战 2019]BuyFlag,判断代码如下:

if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}

密码是404,但是不能输入数字,所以要考虑绕过的问题,这里记录解题思路。

上网搜了一下,可以借助url编码中的空字符,例如%00或者%20,其中%00加在数值前面或者后面都可以,也就是%00404或者404%00这样,将%20加在数值末尾也可以绕过,比如404%20。

数字->非数字:
数值%20
%00数值
数值%00

is_numeric,网安,CTF,php,web安全,安全

思路2:非数值->数值

可以将非数值字符串转换为16进制再进行判断,例如:

1 or 1 -> 0x31206f722031

这会产生一些诸如sql注入的漏洞。文章来源地址https://www.toymoban.com/news/detail-719874.html

到了这里,关于CTF笔记:PHP函数is_numeric()绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • PHP intval()函数详解,intval()函数漏洞原理及绕过思路

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 intval() 函数可以获取变量的 「整数值」 。常用于强制类型转换。 语法 参数

    2024年02月09日
    浏览(29)
  • WEB攻防基础|PHP|过滤函数intval()绕过原理及方法

    用于获取变量的整数值;可使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 注意: intval() 不能用于 object,否则会产生NOTICE 错误并返回 1。 语法结构: $var ,需要被转换成integer的值; $base ,决定转化时可所使用的进制。 如果 $base值为0, 通

    2024年01月16日
    浏览(29)
  • CTF-PHP反序列化漏洞2-利用魔法函数

    作者:Eason_LYC 悲观者预言失败,十言九中。 乐观者创造奇迹,一次即可。 一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有! 技术领域:WEB安全、网络攻防 关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半

    2024年02月05日
    浏览(28)
  • 小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例

    #研究对象 PHP代码漏洞(代码问题) # 知识点: 1 、过滤函数缺陷绕过 2 、 CTF 考点与代码审计 一、原理-缺陷函数-使用讲解-本地 内置函数: 大部分是比较函数(过滤时使用的函数) (1)、== 与 === : 参考: PHP 浅谈 == 和=== 中,数字和字符串比较的问题。_php 数字==字符串

    2024年01月19日
    浏览(42)
  • PHP md5()函数详解,PHP计算MD5,md5()绕过,md5()漏洞原理剖析

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 md5() 可以计算字符串的 「MD5散列值」 。 语法 参数 $str :需要计算的字符串

    2024年02月06日
    浏览(33)
  • 网安入门13-文件上传(htaccess,其他绕过)

    Pass-07 直接上传肯定是失败的 把文件名1.php改成1.php.或1.php_(下划线为空格),这种命名方式在windows系统里是不被允许的,所以需要在burp之类里进行修改,然后绕过验证后,会被windows系统自动去掉后面的点和空格,但要注意Unix/Linux系统没有这个特性。 在php后加一个空格 Pass-

    2024年01月22日
    浏览(30)
  • 网安入门11-文件上传(前后端绕过,变形马图片马)

    Upload-Labs是一个使用PHP语言编写、专注于文件上传漏洞的闯关式网络安全靶场。练习该靶场可以有效地了解并掌握文件上传漏洞的原理、利用方法和修复方案。 思考:他只让我传一个.jpg的图片,我想传一个.php的木马,两者什么区别 文件类型不一样 文件大小不一样 内容不一

    2024年01月25日
    浏览(35)
  • 【网安必读】CTF/AWD实战速胜指南《AWD特训营》

    【文末送书】今天推荐一本网安领域优质书籍《AWD特训营》,本文将从其内容与优势出发,详细阐发其对于网安从业人员的重要性与益处。 本书适用于以下读者: 随着网络安全问题日益凸显,国家对网络安全人才的需求持续增长,随着知识的指数式增长及政策扶持,安全行

    2024年02月06日
    浏览(34)
  • PHP is_array()函数详解,PHP判断是否为数组

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 is_array() 可以 「检测」 变量是不是 「数组」 类型。 语法 参数 $var :需要检

    2024年02月11日
    浏览(43)
  • CTF之SSRF常见绕过

    1.绕过localhost和127.0.0.1 当程序中限制了我们使用localhost和127.0.0.1时,便可以利用进制转换来绕过 ip进制转换:https://tool.520101.com/wangluo/jinzhizhuanhuan 进制转换:https://www.sojson.com/hexconvert.html 2.CTFSHOW例题: 2.1 直接利用SSRF漏洞进行本地读取flag: 2.2 绕过localhost和127.0.0.1 2.3 绕过l

    2023年04月25日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包