大佬教程收集整理的这篇文章主要介绍了CTF的php内置函数bypass技巧,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
in_array
总共三个参数,如果最后一个type为true,则为严格类型校验 类似于===
如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险
比如:
$whitelist = ["hit"]; if (in_array($page, $whitelist)) { echo "yes"; return true;
以上就是验证这个page是否满足这个hit,那么传入page=hit#即可进行绕过
经过测试,目前只发现#可以绕过这个字符串in_array校验的
下面是数字型的绕过
$whitelist = [1,2,3]; if (in_array($page, $whitelist)) { echo "yes"; return true;
可以传入page=1wff 1; 1,(前面是数字后面是字符串或者符号 进行绕过)审计代码时,留意可能存在注入点
include
include("index.PHP?../../../../../etc/passwd");
以上是大佬教程为你收集整理的CTF的php内置函数bypass技巧全部内容,希望文章能够帮你解决CTF的php内置函数bypass技巧所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。