PHP特性之CTF中常见的PHP绕过

这篇具有很好参考价值的文章主要介绍了PHP特性之CTF中常见的PHP绕过。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、关于md5()和sha1()的常见绕过

1、使用数组绕过

2、 使用特殊字符串绕过

二、strcmp绕过

三、switch绕过

四、intval绕过


php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

文章开始前给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默

人工智能https://www.captainbed.cn/myon/

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   正文开始   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

一、关于md5()和sha1()的常见绕过

知识介绍:

1、对于php强比较和弱比较:md5(),sha1()函数无法处理数组,如果传入的为数组,会返回NULL,两个数组经过加密后得到的都是NULL,也就是相等的。

2、对于某些特殊的字符串加密后得到的密文以0e开头,PHP会当作科学计数法来处理,也就是0的n次方,得到的值比较的时候都相同。

下面是常见的加密后密文以0e开头的字符串:

md5:

240610708:0e462097431906509019562988736854
QLTHNDT:0e405967825401955372549139051580
QNKCDZO:0e830400451993494058024219903391
PJNPDWY:0e291529052894702774557631701704
NWWKITQ:0e763082070976038347657360817689
NOOPCJF:0e818888003657176127862245791911
MMHUWUV:0e701732711630150438129209816536
MAUXXQC:0e478478466848439040434801845361


sha1:

10932435112: 0e07766915004133176347055865026311692244
aaroZmOk: 0e66507019969427134894567494305185566735
aaK1STfY: 0e76658526655756207688271159624026011393
aaO8zKZF: 0e89257456677279068558073954252716165668
aa3OFF9m: 0e36977786278517984959260394024281014729
0e1290633704: 0e19985187802402577070739524195726831799

常见题目:

要求传入两个参数不相等但是经过md5加密后需要相等

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

 这种题有两种方法绕过:

1、使用数组绕过

传入两个不同的数组,经md5加密后结果都是null,比较则相等

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

2、 使用特殊字符串绕过

随便选取两个加密后是以0e开头的字符串传入即可

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

有时候题目还会进一步的进行限制,比如限制不能都传数组,那么我们就可以适当选择使用特殊字符串来进行绕过:

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

若都传数组:  

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

 将其中一组改为特殊字符串:

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

二、strcmp绕过

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

知识介绍:

strcmp是比较两个字符串,如果str1<str2 则返回<0 ,如果str1大于str2则返回>0 ,如果两者相等则返回0。

strcmp比较的是字符串类型,如果强行传入其他类型参数,会出错,出错后返回值0,正是利用这点进行绕过。

这里我们传入非字符串类型,比如数组:

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

三、switch绕过

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

晃眼一看是不是觉得传入参数大于10就行

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

当然不是,这里我们要传入param1=0

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

我想你也好奇为什么是0吧?
看两个例子:

<?php
$a = 0;
switch ($a) {
    case $a <= 10:
            echo '小于10';
        break;

    case $a <= 20:
            echo '小于20';
        break;

    case $a <= 30:
            echo '小于30';
        break;

    default:
        	echo '大于30';
        break;
}

本来以为输出结果是:小于10
实际输出是:大于30

再看另一个例子:

<?php
$a = 0;
switch ($a) {
    case $a <= 10:
            echo '小于10';
        break;

    case $a > 20:
            echo '大于20';
        break;

    default:
        	echo '大于30';
        break;
}

输出结果:大于20

第一个例子是a=0,a<=10是满足的所以该表达式的值是true,然后判断0==true吗?不是,继续下一个case一直到最后一个case都不相等,所以就走default。

第二个例子是a=0,a<=10是满足的所以代码会判断0==true吗?不是,继续下一个case,$a>20不满足所以是false,然后0==false,成立,故输出‘大于20’。

至此你也很容易理解这道题为什么传0就会输出flag了

四、intval绕过

intval() 函数用于获取变量的整数值

echo intval(53);                      // 53
echo intval(5.3);                     // 5

当过滤5的时候,我们可以输入5.3来绕过

用法:int intval( var,base)

var是要转换成 integer 的数量值,base指转化所使用的进制 
如果 base 是 0,通过检测 var 的格式来决定使用的进制;
如果字符串包括了 "0x" (或 "0X") 的前缀,使用 16 进制 (hex);
如果字符串以 "0" 开始,使用 8 进制(octal);
否则使用 10 进制 (decimal)。 
我们可以利用它的进制转换来实现绕过。

成功时返回 var 的 integer 值,失败时返回 0;空的 array 返回 0,非空的 array 返回 1。

如果是一个弱比较a==b,我们传入a[]=1和b[]=2,

此时这两个是不同的,但都会返回1,也可用于绕过。

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web

关于intval这个函数存在一个漏洞:

echo intval(1e10);                    // 1410065408
echo intval('1e10');                  // 1

单引号传值的时候,它只识别字母前面的一部分,当我们进行get传参时,其实就是默认加单引号的,在PHP中,+号会被判定成把他强制转换成科学计数法进行计算,而不是一个字符串+1。

php绕过,web,CTF,PHP,php,PHP绕过,PHP特性,hash,web文章来源地址https://www.toymoban.com/news/detail-722481.html

到了这里,关于PHP特性之CTF中常见的PHP绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • PHP常见特性(bug)

    目录 前言: 1、intval(): 一些特性: 2、__wakeup() : 3、strcmp() : 4、assert(): 5、eval(): 6、include(): 7、readfile(): 8、call_user_func(): 9、trim(): 10、is_number(): 11、extract(): 12、parse_str(): 13、get_defined_vars(): 14、gettext(): 15、匿名函数(create_function): 16、$_SERVER[\\\'argv\\\']: 17、哈希函数:

    2024年02月04日
    浏览(43)
  • 【CTF-web】变量1(php全局变量)

    题目链接:https://ctf.bugku.com/challenges/detail/id/76.html 注意到$$args,那么我们可以通过args输入一个已定义变量的名称来得到它的值,于是查询php的九大全局变量,如下表所示。 变量 作用 $_POST 广泛用于收集提交 method=“post” 的 HTML 表单后的表单数据。$_POST 也常用于传递变量。

    2024年02月12日
    浏览(46)
  • CTF比赛中Web的php伪协议类型题小结

    在CTF中经常使用的是php://filter和php://input php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码 data伪协议只有在php5.3且include=on时可以写木马。 file://用于访问本地文件系统 用法: file://[文件的绝对路径和文件名] 封装伪协议命令

    2024年02月15日
    浏览(40)
  • WEB攻防基础|PHP|过滤函数intval()绕过原理及方法

    用于获取变量的整数值;可使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 注意: intval() 不能用于 object,否则会产生NOTICE 错误并返回 1。 语法结构: $var ,需要被转换成integer的值; $base ,决定转化时可所使用的进制。 如果 $base值为0, 通

    2024年01月16日
    浏览(45)
  • 【PHP代码审计】ctfshow web入门 php特性 93-104

    这段PHP代码是一个简单的源码审计例子,让我们逐步分析它: include(\\\"flag.php\\\"); : 这行代码将 flag.php 文件包含进来。如果 flag.php 文件中定义了变量 $flag ,它将在当前文件中可用。 highlight_file(__FILE__); : 这行代码将会将当前文件的源代码进行语法高亮并输出到浏览器,以便我们

    2024年02月14日
    浏览(41)
  • ctfshow php特性(web89-web101)

    目录 web89 web90 web91 web92 web93 web94 web95 web96 web97 web98 web99 web100  web101 php特性(php基础知识) preg_match 函数正则匹配0-9 如果匹配到就失败 intval将参数值转换为整数类型 这就犯冲突了 但是preg_match函数只能处理字符串 当传入的是数组的时候就返回false 从而绕过die函数 这时intval接收

    2024年01月20日
    浏览(44)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(47)
  • ctfshow web入门 php特性 web108-web112

    strrev() 反转字符串 ereg 存在空字符截断(只会匹配%00前面的字符),这个函数匹配到为true,没有匹配到为false,877为0x36d的十进制数值 payload: 类可以输出,就是当类被当作字符串执行,会调用__trosting魔术方法,这个类要有这个魔术方法,并且要有返回值才可以输出,这个值要可控

    2024年02月11日
    浏览(43)
  • Ctfshow web入门 PHP特性篇 web89-web151 全

    web入门 PHP特性篇的wp都一把梭哈在这里啦~ 有点多,师傅们可以收藏下来慢慢看,写的应该挺全面的叭… 有错误敬请斧正! 看题目,有个flag.php文件。题目要求get有个num,是数字但是不包含0-9。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 in

    2024年02月13日
    浏览(67)
  • 【Web】CTFSHOW PHP特性刷题记录(全)

    知其然知其所以然,尽量把每种特性都详细讲明白。 目录 web89 web90 web91 web92 web93 web94 web95 web96 web97 web98 web99 web100 web101 web102 web103 web104 web105 web106 web107 web108 web109 web110 web111 web112 web113 web114 web115 web123 web125 web126 web127 web128 web129 web130 web131 web132 web133 web134 web135 web136 web137 web138

    2024年01月17日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包