PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了CTF的php内置函数bypass技巧大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

in_array

in_array函数用来判断一个值是否在一组数组中

CTF的php内置函数bypass技巧

CTF的php内置函数bypass技巧

 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于===

如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险

比如:



        $whitelist = ["hit"];
        if (in_array($page, $whitelist)) {
            echo "yes";
            return true;

以上就是验证这个page是否满足这个hit,那么传入page=hit#即可进行绕过

经过测试,目前只发现#可以绕过这个字符串in_array校验的

下面是数字型的绕过

        $whitelist = [1,2,3];
        if (in_array($page, $whitelist)) {
            echo "yes";
            return true;

 可以传入page=1wff 1; 1,(前面是数字后面是字符串或者符号 进行绕过)审计代码时,留意可能存在注入点

include

include("index.PHP?../../../../../etc/passwd");

这样可以绕过文件包含限制,达到任意文件包含的目的

 

大佬总结

以上是大佬教程为你收集整理的CTF的php内置函数bypass技巧全部内容,希望文章能够帮你解决CTF的php内置函数bypass技巧所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: