php函数漏洞总结
1、ereg()截断漏洞
代码:

<?php
session_start();
if (isset($_POST['submit'])) {$verifycode = $_POST['verifycode'];$b = false;if (@ereg("^[1-9]+$", $verifycode) === FALSE){$b = false;echo 'b is false';}else if (strpos($verifycode, 'xiaoboshifudaiwofei') !== FALSE)   {$b = true;echo 'b is true';}
}
?>

payload:

9%00xiaoboshifudaiwofei

2、is_numeric()漏洞
代码:

 if(!is_numeric($page)){die("page must be a number!");   }if($page<1) $page=1;$sql="update page set num=$page";$res=mysql_my_query($sql);if($res){echo "<script>alert('update  success!');</script>";echo("<script>location.href='./index.php?action=admin&mode=index'</script>");}else{echo "<script>alert('update  fail!');</script>";die();}

php 5.x 版本中 is_numeric 的缺陷 (php7.0 已经修复了 ), 它认为 0x…. 是整数

import binascii
a='1 union all select flag,flag,flag,flag from flags'
binascii.hexlify(a)
3120756e696f6e20616c6c2073656c65637420666c61672c666c61672c666c61672c666c61672066726f6d20666c616773

page:

0x3120756e696f6e20616c6c2073656c65637420666c61672c666c61672c666c61672c666c61672066726f6d20666c616773

CTF web题总结--php函数漏洞相关推荐

  1. CTF Web题 部分WP

    1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...

  2. i春秋python_i春秋CTF web题(1)

    之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). ...

  3. hxp 36C3 CTF Web题 WriteupBin Writeup (Selenium模拟点击+Content Security Policy+Nonce+Parsley.js触发错误提示)

    WriteupBin – A web challenge from hxp 36C3 CTF https://ctftime.org/event/825 题目部署 本地搭建: 解压WriteupBin ...

  4. CTF web题总结--LFI

    本地文件包含漏洞(Local File Include),是php的include()函数存在设计缺陷,学习链接:php文件包含漏洞总结 题目的url都是类似这种: http://127.0.0.1/ ...

  5. CTF web题 wp:

    1.签到题 火狐F12查看源码,发现注释: 一次base64解码出flag 2.Encode 在这里插入图片描述 和第一题界面一样?? 轻车熟路f12: 发现编码: 格式看上去是base64,连续两次 ...

  6. mysql 南邮ctf_南邮ctf web题记录(上)

    1.签到题 f12看源码就行了. md5 collision 题目贴出了源码,按照题意,a不等于QNKCDZO但是md5与QNKCDZO的md5相等时就可以获得flag. 如果两个字符经MD5加密后的 ...

  7. CTF pwn题之格式化字符串漏洞详解

    格式化字符串漏洞详解 概念 如何利用 基本利用方式讲解 常用payload总结 pwntools -- FmtStr类 求偏移 地址泄露 任意地址写 一个例子 总结 概念   格式化字符串漏洞的成因在 ...

  8. CTF Web题部分PHP魔术方法总结(Magic Methods)

    几个常见的PHP魔术方法 简单介绍 详细介绍 __sleep() __wakeup() __get() __set() __isset() __unset() __construct() __dest ...

  9. CTF web题总结--unserizable

    php的反序列化漏洞 代码: <?php class Person {private static $defaults = ['name' => null,'gender' => n ...

最新文章

  1. 基于matlab的64QAM,通信调制体制设计之64QAM性能分析MATLAB仿真及代码
  2. 关节点(atriculation point)算法
  3. 游戏外挂的基本编写原理
  4. saveas java_在SaveAs之后Excel崩溃
  5. vc设备工程师_4注册公用设备工程师专业基础考试真题.
  6. Ubuntu Linux将支持所有树莓派设备
  7. html代码大全贴音乐,网页音乐代码大全
  8. 我大学时代的好朋友要结婚了!
  9. 【交换机在江湖】第十二章 VLAN基础篇
  10. boost升压电路原理
  11. 云锵基金 2019 年 03 月简报
  12. GeForce Experience 安装时乱码解决
  13. easypanel b.php,easypanel 免费主机面板
  14. (一)大数据学习引言——大数据概述
  15. CVPR 2022 | 浙大提出Oriented RepPoints:旋转目标检测网络
  16. 龙星镖局 | 2015 机器学习颁奖礼
  17. HCI-人机交互概论 (一)
  18. ubuntu软件:录制视频和截图工具,压缩视频
  19. BUUCTF:文件中的秘密
  20. 【监控施工项目必备】

热门文章

  1. python可以做什么工作好-学完Python我们可以做什么工作?
  2. python基础题-python基础练习题(一)
  3. python3项目-把项目从Python2.x移植到Python3.x的经验总结
  4. python 实现81个人脸关键点实时检测
  5. open source license主流的开源软件协议介绍
  6. LeetCode Queue Reconstruction by Height(贪心)
  7. 程序员保值的五个关键点
  8. (转)SSL/TLS 漏洞“受戒礼”,RC4算法关闭
  9. phpstudy升级5.7
  10. MySQL中函数CONCAT及GROUP_CONCAT