PHP特性之CTF中常见的PHP绕过

简介: PHP特性之CTF中常见的PHP绕过

文章开始前给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默

一、关于md5()和sha1()的常见绕过

知识介绍:


1、对于php强比较和弱比较:md5(),sha1()函数无法处理数组,如果传入的为数组,会返回NULL,两个数组经过加密后得到的都是NULL,也就是相等的。


2、对于某些特殊的字符串加密后得到的密文以0e开头,PHP会当作科学计数法来处理,也就是0的n次方,得到的值比较的时候都相同。

下面是常见的加密后密文以0e开头的字符串:

md5:
240610708:0e462097431906509019562988736854
QLTHNDT:0e405967825401955372549139051580
QNKCDZO:0e830400451993494058024219903391
PJNPDWY:0e291529052894702774557631701704
NWWKITQ:0e763082070976038347657360817689
NOOPCJF:0e818888003657176127862245791911
MMHUWUV:0e701732711630150438129209816536
MAUXXQC:0e478478466848439040434801845361
sha1:
10932435112: 0e07766915004133176347055865026311692244
aaroZmOk: 0e66507019969427134894567494305185566735
aaK1STfY: 0e76658526655756207688271159624026011393
aaO8zKZF: 0e89257456677279068558073954252716165668
aa3OFF9m: 0e36977786278517984959260394024281014729
0e1290633704: 0e19985187802402577070739524195726831799

常见题目:

要求传入两个参数不相等但是经过md5加密后需要相等

这种题有两种方法绕过:

1、使用数组绕过

传入两个不同的数组,经md5加密后结果都是null,比较则相等

2、 使用特殊字符串绕过

随便选取两个加密后是以0e开头的字符串传入即可

有时候题目还会进一步的进行限制,比如限制不能都传数组,那么我们就可以适当选择使用特殊字符串来进行绕过:

若都传数组:  

将其中一组改为特殊字符串:

二、strcmp绕过

知识介绍:

strcmp是比较两个字符串,如果str1<str2 则返回<0 ,如果str1大于str2则返回>0 ,如果两者相等则返回0。

strcmp比较的是字符串类型,如果强行传入其他类型参数,会出错,出错后返回值0,正是利用这点进行绕过。

这里我们传入非字符串类型,比如数组:


三、switch绕过

晃眼一看是不是觉得传入参数大于10就行

当然不是,这里我们要传入param1=0

我想你也好奇为什么是0吧?

看两个例子:

<?php
$a = 0;
switch ($a) {
    case $a <= 10:
            echo '小于10';
        break;
    case $a <= 20:
            echo '小于20';
        break;
    case $a <= 30:
            echo '小于30';
        break;
    default:
          echo '大于30';
        break;
}

本来以为输出结果是:小于10

实际输出是:大于30

再看另一个例子:

<?php
$a = 0;
switch ($a) {
    case $a <= 10:
            echo '小于10';
        break;
    case $a > 20:
            echo '大于20';
        break;
    default:
          echo '大于30';
        break;
}

输出结果:大于20


第一个例子是a=0,a<=10是满足的所以该表达式的值是true,然后判断0==true吗?不是,继续下一个case一直到最后一个case都不相等,所以就走default。


第二个例子是a=0,a<=10是满足的所以代码会判断0==true吗?不是,继续下一个case,$a>20不满足所以是false,然后0==false,成立,故输出‘大于20’。


至此你也很容易理解这道题为什么传0就会输出flag了


四、intval绕过

intval() 函数用于获取变量的整数值

echo intval(53);                      // 53
echo intval(5.3);                     // 5

当过滤5的时候,我们可以输入5.3来绕过


用法:int intval( var,base)


var是要转换成 integer 的数量值,base指转化所使用的进制

如果 base 是 0,通过检测 var 的格式来决定使用的进制;

如果字符串包括了 "0x" (或 "0X") 的前缀,使用 16 进制 (hex);

如果字符串以 "0" 开始,使用 8 进制(octal);

否则使用 10 进制 (decimal)。

我们可以利用它的进制转换来实现绕过。


成功时返回 var 的 integer 值,失败时返回 0;空的 array 返回 0,非空的 array 返回 1。


如果是一个弱比较a==b,我们传入a[]=1和b[]=2,


此时这两个是不同的,但都会返回1,也可用于绕过。

关于intval这个函数存在一个漏洞:

echo intval(1e10);                    // 1410065408
echo intval('1e10');                  // 1

单引号传值的时候,它只识别字母前面的一部分,当我们进行get传参时,其实就是默认加单引号的,在PHP中,+号会被判定成把他强制转换成科学计数法进行计算,而不是一个字符串+1。

目录
相关文章
|
1月前
|
存储 测试技术 API
PHP 7.4 新特性及性能优化探究
随着互联网和移动应用的不断发展,PHP作为一种流行的服务器端脚本语言,始终保持着其重要性。本文将介绍PHP 7.4的新特性,包括类型属性、预加载、扩展改进等,并深入探讨这些新特性对PHP性能的影响,以及如何优化PHP 7.4代码以提升性能。
|
1月前
|
PHP 调度 开发者
探索PHP新特性:协程编程的崛起
PHP作为一种流行的服务器端脚本语言,近年来不断发展壮大。本文将重点探讨PHP中新兴的技术领域——协程编程,介绍其原理、优势以及在实际项目中的应用场景,帮助读者更好地理解并运用这一技术。
|
18天前
|
安全 PHP
PHP反序列化--_wakeup()绕过
PHP反序列化--_wakeup()绕过
|
24天前
|
测试技术 PHP 开发者
PHP 7.4新特性深度解析
【4月更文挑战第4天】 本文将深入探讨PHP 7.4的新特性,包括预加载,数组解构,扩展的箭头函数等。我们将详细解释这些新特性的作用,以及如何在项目中使用它们来提高代码的效率和可读性。
|
26天前
|
PHP
PHP 7.4的新特性及实践应用
【4月更文挑战第2天】本文主要介绍了PHP 7.4的新特性,并通过实例代码展示了如何在实际项目中应用这些新特性。文章首先简要回顾了PHP的发展历史,然后详细分析了PHP 7.4的新特性,包括预加载、数组解构、扩展的返回类型声明等。接下来,通过实际代码示例,演示了如何在项目中使用这些新特性。最后,总结了PHP 7.4新特性的优势和局限性,并展望了PHP未来的发展趋势。
|
1月前
|
安全 大数据 编译器
深入理解PHP 8.0的新特性及实践应用
【2月更文挑战第30天】随着PHP 8.0的发布,这一流行的服务器端脚本语言带来了许多令人兴奋的新特性和性能改进。本文将深入探讨PHP 8.0的关键新特性,包括JIT编译器、联合类型、名称参数、匹配表达式等,并通过实际代码示例展示如何利用这些新工具来编写更加高效、简洁和健壮的应用程序。无论您是PHP开发者还是对最新技术趋势感兴趣的技术爱好者,本文都将为您提供宝贵的信息和启发。
21 3
|
1月前
|
编译器 PHP 开发者
PHP 8 新特性解析:提升性能与安全性
随着技术的不断进步,PHP 8作为一种流行的服务器端脚本语言,在性能和安全性方面有了许多值得关注的新特性。本文将深入探讨PHP 8的一些重要更新,包括Just In Time编译器、Union Types、Named Arguments等,帮助开发者更好地利用这些新功能提升应用程序的性能和安全性。
|
4月前
|
网络安全 PHP 数据安全/隐私保护
[网络安全/CTF] 记一次PHP序列化反序列化解题详析
[网络安全/CTF] 记一次PHP序列化反序列化解题详析
26 5
|
4月前
|
网络安全 PHP
[网络安全/CTF] BUUCTF极客大挑战2019PHP解题详析(Dirsearch使用实例+php反序列化)
[网络安全/CTF] BUUCTF极客大挑战2019PHP解题详析(Dirsearch使用实例+php反序列化)
43 0
|
4月前
|
PHP
unserialize3(php序列化、反序列化及绕过)
unserialize3(php序列化、反序列化及绕过)
47 0