在一些场景中,比如说注册登录的时候,我们会对用户名做一些限制,比如只能是数字和字母的组合。一般情况下,我们会使用正则表达式来完成这样的功能,不过,PHP其实已经帮我们准备发了几个函数来处理这样的情况。
PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态、弱类型的面向对象式编程语言。可以嵌入HTML文本中,是目前最流行的web后端语言之一,并且可以和Web Server 如apache和nginx方便的融合。目前,已经占据了服务端市场的极大占有量。 但是,弱类型,一些方便的特性由于新手程序员的不当使用,造成了一些漏洞,这篇文章就来介绍一下一些渗透中可以用的特性。 上面都是废话,下面我们进入正题 1.弱类型的比较==导致的漏洞 注:这些漏洞适用于所有版本的php 先来复习一下基本的语法:php中
php 是一门简单而强大的语言,提供了很多 Web 适用的语言特性,其中就包括了变量弱类型,在弱类型机制下,你能够给一个变量赋任意类型的值。
密码散列函数是一种单向散列函数,它可以将给定的数据提取出信息摘要,也就是给定数据的指纹信息。结果的摘要信息格式是一致的,通常用一个短的随机字母和数字组成的字符串来代表。
我们先来说一下如何获取当前执行的脚本是什么,我们可以使用$argv来获取,$argv包含当运行于命令行下时传递给当前脚本的参数的数组
在日常开发过程中,==运算符是我们每天都会接触到的。这个运算符中其实埋了非常多的坑,今天我们就来看下字符串和数字用==比较需要注意的问题。
> 学习CTF已经有一段时间了,陆陆续续也做了不少题。为了准备前段时间的全国大学生信息安全大赛,又把许多题目重新看过一遍。现在也终于闲下来一两天,正好趁这个机会把在bugku靶场做出的题目整理一下。
PHP是弱类型语言,就像JavaScript一样,在定义变量时,不需要强制指定变量的类型。同时,PHP又有着强大的数组功能,数组的Key即可以是普通的数字类型下标,也可以是字符串类型的Hash键值,那么,当一个数组的Key同时拥有字符串和数字时,会产生什么情况呢?
虽然PHP是世界上最好的语言,但是也有一些因为弱类型语言的安全性问题出现。WordPress历史上就出现过由于PHP本身的缺陷而造成的一些安全性问题,如CVE-2014-0166 中的cookie伪造就是利用了PHP Hash比较的缺陷。 当然一般这种情况实战中用到的不是很多,但是在CTF竞赛中却是一个值得去考察的一个知识点,特此记录总结之。 一、精度绕过缺陷 理论 在用PHP进行浮点数的运算中,经常会出现一些和预期结果不一样的值,这是由于浮点数的精度有限。尽管取决于系统,PHP 通常使用 IEEE 7
在之前的文章中,已经介绍过MD5的基础知识,以及特殊密码不符加密结果判断相等的情况
PHP作为世界上最好的语言(然而人生苦短,我用python),在CTF web题中大放异彩,深受出题人的喜爱。P神在对web题出题套路总结的第三条指出,出题人喜欢花式玩弄php的特性,包括弱类型、反序列化、\0截断、iconv截断。那么今天我们就php弱类型这一特性,总结一下相关出题的套路。 在Bugku WEB Write Up(二)《矛盾》这题中我们已经初步领略了PHP弱类型的魅力 也明白了为什么“test”会等于0 这里再举几个例子,加深一下理解 📷 “1test”与1相比较时,会先将“1test”转
num参数通过is_numeric函数的检测,并且不等于36,去空后依然不等于36,经过filter后等于36
1.MD5 compare漏洞 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 常见的payload有 0x01 md5(str) QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a sha1(str) sha1('aaroZmOk') sha1('aaK1ST
随着代码安全的普及,越来越多的开发人员知道了如何防御sqli、xss等与语言无关的漏洞,但是对于和开发语言本身相关的一些漏洞和缺陷却知之甚少,于是这些点也就是我们在Code audit的时候的重点关注点。本文旨在总结一些在PHP代码中经常造成问题的点,也是我们在审计的时候的关注重点。(PS:本文也只是简单的列出问题,至于造成问题的底层原因未做详细解释,有兴趣的看官可以自行GOOGLE或者看看底层C代码。知其然,且知其所以然)
在 PHP 中,如果数字字符串和数字进行比较,会自动将数字字符串转换为数字。例如,“10” == 10 返回 true。但是,如果使用 === 进行比较(类型和数值都相等),则会返回 false,因为它们不是严格相等的。因此,在进行比较时,需要注意值的类型。
1. 抛出一个异常 从PHP5开始,PHP支持异常处理,异常处理是面向对象一个重要特性, PHP代码中的异常通过throw抛出, 异常抛出之后,后面的代码将不会再被执行。 既然抛出异常会中断程序执行,那么为什么还需要使用异常处理? 异常抛出被用于在遇到未知错误, 或者不符合预先设定的条件时, 通知客户程序,以便进行其他相关处理,不至于使程序直接报错中断。 当代码中使用了try catch的时候, 抛出的异常会在catch中捕获,否则会直接中断。 基本语法 try{
文章目录 一、simple_php 二、使用步骤 1.点击获取在线场景 2.源码分析 总结 ---- 一、simple_php 题目链接:https://adworld.xctf.org.cn/tas
对于各类开发语言来说,整数都有一个最大的位数,如果超过位数就无法显示或者操作了。其实,这也是一种精度越界之后产生的精度丢失问题。在我们的 PHP 代码中,最大的整数非常大,我们可以通过 PHP_INT_MAX 来查看。不过,当整数超过一定的位数之后,就会使用科学计数法来显示了,这个可不是我们想要的结果。别着急,GMP 扩展就是专门用来应对这种情况的。
说白了就是PHP页面报错的级别设置,14个等级供你自定义报错的方式,有数字和字符串两种参数的写法,中文说明对应如下:
From ChaMd5安全团队核心成员 Pcat web100 xctf2017第二站的zctf,web100的链接点开之后,只看到ha?一个 作为ctf的web第一题,题目简介是“简单点”,那么先查
传参并使用burpsuite进行抓包 password=404a&money=100000000
别人背地里都这么跟我说:永强啊,你的文章都是老李那里难产时候上去顶包凑数量的,阅读量不超过50!
String(字符串), Integer(整型), Float(浮点型), Boolean(布尔型), Array(数组), Object(对象), NULL(空值)。
今天在日报看到了有关PHP函数绕过的文章就去学习了一下,但是有点尴尬的是文章是纯英文的直接翻译有很多地方会导致理解出问题,所以最后硬着头皮通过看原文学习, 所以这也可以说是一个简单的翻译文章吧, 原文见PHP filter_var shenanigans 。
序列是Python中最基本的数据结构。序列中的每个值都有对应的位置值,称之为索引,第一个索引是 0,第二个索引是 1,依此类推。Python有6个序列的内置类型,但最常见的是列表和元组。 此外,Python已经内置确定序列的长度以及确定最大和最小的元素的方法。 列表都可以进行的操作包括索引,切片,加,乘,检查成员。列表是最常用的Python数据类型,它可以作为一个方括号内的逗号分隔值出现。列表的数据项不需要具有相同的类型。
(1) 第一段绕过。 首先num值不等于23333,同时preg_match()函数匹配正则表达式,这里使用%0A做截断,通过换行绕过preg_match函数。
下面看下PHP中对一些商品的价格计算或价格的的展示,需要精确到小数点后的两位数字,也就是我们平时RMB中的分的单位。那在PHP中如何展示商品的价格,并保留到分的单位的呢?下面教程就来讲解一下。
php黑魔法,是以前做CTF时遇到并记录的,很适合在做CTF代码审计的时候翻翻看看。 一、要求变量原值不同但md5或sha1相同的情况下 1.0e开头的全部相等(==判断) 240610708 和 Q
同其他语言,变量及常量均是用来保存数据的容器。变量在 PHP 内的定义是 保存可变的数据 ;而常量的定义即是 保存不可变的数据。 根据书上所述,PHP 属弱类型语言,变量不需要提前声明,就可以直接赋值使用。PHP 中的变量赋值有两种,一种是默认的传值赋值(即是将另一个变量进行计算或直接赋值给要创建的变量),一种则是引用赋值。
还有这个师傅的 《记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)》
代码审计指的是对源代码进行检查,寻找代码中的bug以及安全缺陷(漏洞)。代码审计这是一个需要多方面技能的技术,也是需要一定的知识储备。我们需要掌握编程,安全工具的使用、漏洞原理、漏洞的修复方式、函数的缺陷等等,如果再高级一些,我们需要学习不同的设计模式,编程思想、MVC框架以及常见的框架。
最近刚开始学习一门新的语言 PHP,然后就写了一个计算器的小程序,大体上的思路就是有一个前台程序和一个后台程序,前台程序就是界面类似下图这样的:
在用PHP进行浮点数的运算中,经常会出现一些和预期结果不一样的值,这是由于浮点数的精度有限 尽管取决于系统,PHP 通常使用 IEEE 754 双精度格式,则由于取整而导致的最大相对误差为 1.11e-16 非基本数学运算可能会给出更大误差,并且要考虑到进行复合运算时的误差传递
Date/Time 函数允许您从 PHP 脚本运行的服务器上获取日期和时间。您可以使用 Date/Time 函数通过不同的方式来格式化日期和时间。
PHP和其他几种web语言一样,都是使用一对标记将PHP代码部分包含起来,以便和HTML代码相区分
数字IP是指将IP地址中的每个数字都转换为一个十进制数的形式,例如将192.168.0.1转换为十进制数 3232235521。
有人说php是世界上最好的语言,这可能是对开发人员来说,确实有这方面的特点,因为它开发起来不像其他语言那样麻烦,就比如:弱类型,它不需要像java等语言那样明确定义数据类型。这给开发带来了很大的便利,所有的数据类型都可以用$xx来定义,而不需要int i,string a,fload b等等这样去定义它。这样确实很方便,因为php帮助你判断了数据类型,比如整形int ,你只要$a=1;那这个1就是整形,$a=’abc’那这个abc就会被php判断为字符串类型。但是弱类型方便是方便,但是带来的安全问题也是巨大的,很多的php安全漏洞都是因为它带来的。
前言 题目都来自这里:http://hackinglab.cn/ShowQues.php?type=bases 上一篇文章请看这里,还别说,我真的就只拿到了签到题的分 7.network key究竟在
正则表达式,作为一种快速、便捷的处理字符串的工具,在各种编程语言中都有着广泛的用途,通过在PHP中的一些使用,下面记录一下关于PHP中正则使用的一些技巧。
无字母数字 Webshell 是个老生常谈的东西了,之前打 CTF 的时候也经常会遇到,每次都让我头大。由于一直没有去系统的研究过这个东西,今天就好好学习学习。
根据官方的YAML站点所述,YAML是面向所有编程语言的对人类友好的数据序列化标准。
升级到 PHP 7.1 之后,经常收到 A non-numeric value encountered 的 warning 信息。比如下面这段代码:
0x00 前言 最近DeDeCMS爆出来一个前台任意用户密码重置漏洞,由于前台resetpassword.php中对接受的safequestion参数类型比较不够严格,遭受弱类型攻击。借此,总结一下p
发现了一个输入的函数 他如果是字母和数字组合的话,输出page内容,同时die掉 如果不是字母和数字的组合的话,
在调试redis的时候,打开了wordpress的debug,看到了crayon-syntax-highlighter代码高亮插件出现了以上这个警告提示,其实也不影响功能的使用,就是看着不爽(^_^我有强迫症)。索性,花了点时间解决一下这个告警提示。 PHP7.1官方文档解释 New E_WARNING and E_NOTICE errors have been introduced when invalid strings are coerced using operators expecting
领取专属 10元无门槛券
手把手带您无忧上云