在一些场景中,比如说注册登录的时候,我们会对用户名做一些限制,比如只能是数字和字母的组合。一般情况下,我们会使用正则表达式来完成这样的功能,不过,PHP其实已经帮我们准备发了几个函数来处理这样的情况。
在之前的文章中,已经介绍过MD5的基础知识,以及特殊密码不符加密结果判断相等的情况
前段时间看到有关于CTF中PHP黑魔法的总结,其中有一段只有介绍利用方法但是没有详细介绍为什么,我想了一下,思考如下,如果不对,请各位大佬多多指正~ 原话如下: 当有两个is_numeric判断并用and连接时,and后面的is_numeric可以绕过。 PHP中is_numeric 检测变量是否为数字或数字字符串,如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。 找了一下也没有找到为什么算是绕过, 用VulnCTF【https://github.com/jianmou/VulnCT
给20亿个不重复的unsigned int的整数的文件,每一行一个数字,没排过序的,然后再给一个数,如何快速判断这个数是否在那20亿个数当中?
转换变量或者值的类型,转换成其他数据类型的方法主要分为两大类:自动转换和强制转换。
php 是一门简单而强大的语言,提供了很多 Web 适用的语言特性,其中就包括了变量弱类型,在弱类型机制下,你能够给一个变量赋任意类型的值。
随着代码安全的普及,越来越多的开发人员知道了如何防御sqli、xss等与语言无关的漏洞,但是对于和开发语言本身相关的一些漏洞和缺陷却知之甚少,于是这些点也就是我们在Code audit的时候的重点关注点。本文旨在总结一些在PHP代码中经常造成问题的点,也是我们在审计的时候的关注重点。(PS:本文也只是简单的列出问题,至于造成问题的底层原因未做详细解释,有兴趣的看官可以自行GOOGLE或者看看底层C代码。知其然,且知其所以然)
老规矩,先上GIF动态图,看个效果,如果符合你的项目或者确定你要了解的内容,再往下看吧:
一个简单的页面,看了下源码,发现了index.php和pay.php,发现在pay.php源码里有一段注释掉的源码:
虽然PHP是世界上最好的语言,但是也有一些因为弱类型语言的安全性问题出现。WordPress历史上就出现过由于PHP本身的缺陷而造成的一些安全性问题,如CVE-2014-0166 中的cookie伪造就是利用了PHP Hash比较的缺陷。 当然一般这种情况实战中用到的不是很多,但是在CTF竞赛中却是一个值得去考察的一个知识点,特此记录总结之。 一、精度绕过缺陷 理论 在用PHP进行浮点数的运算中,经常会出现一些和预期结果不一样的值,这是由于浮点数的精度有限。尽管取决于系统,PHP 通常使用 IEEE 7
明天所有高中生就要迎来人生中的一个重要考验—高考,祝所有高生考出好成绩和考上理想的大学。加油!!!
php黑魔法,是以前做CTF时遇到并记录的,很适合在做CTF代码审计的时候翻翻看看。 一、要求变量原值不同但md5或sha1相同的情况下 1.0e开头的全部相等(==判断) 240610708 和 Q
代码审计指的是对源代码进行检查,寻找代码中的bug以及安全缺陷(漏洞)。代码审计这是一个需要多方面技能的技术,也是需要一定的知识储备。我们需要掌握编程,安全工具的使用、漏洞原理、漏洞的修复方式、函数的缺陷等等,如果再高级一些,我们需要学习不同的设计模式,编程思想、MVC框架以及常见的框架。
<html> <
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢
1.5 判断 1.5.1 语法 单分支 if(条件){ } 双分支 if(条件){ //代码块1 }else{ //代码块2 } 多分支 if(条件){ }elseif(条件){ //注意:elseif之间没有空格 }else{ } 多路选择 switch(表达式){ case 常量: //代码块 break; case 常量: //代码块
php作为世界上最好的语言,入门简单,编写代码容易,很容易让新手实现自己想要的功能,却因为入门简单,导致新手没有养成一个写代码的好习惯,导致后期编写的代码性能,代码可读性越来越差,下面就分享一下我这2年个人认为好的代码习惯吧
假设我们使用redis缓存了商品信息,当我们请求进来时,首先经过的是redis,当redis不存在时,才会去查找mysql.然后将mysql的数据缓存到redis.
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
在PHP的代码内,空数组等同于false,一直以为同样作为c家族系列的javascript也是这样。
源码地址:https://gitee.com/nodestudy/The-PHP-Best-Practice
上篇教程,学院君给大家介绍了 PHP 中变量和常量的声明和使用,并且提到,PHP 是弱类型语言,在声明变量时,无需指定类型,变量值对应的数据类型会在运行时进行判断,所以虽然无需指定类型,但实际上还是有类型的,只不过这个判定工作交给了 PHP 底层引擎完成,这是以牺牲程序性能为代价换取开发效率和语言的简单性,所有的弱类型解释型语言,比如 Python、JavaScript 都是这么做的。
面试题 Q6 $x应该是输出什么? $x = true and false; var_dump($x); 部分同学或许会第一时间想到false,实际上这里依旧是强调运算符的优先级,= 会比 and级别高点,因此等同下面的代码 $x = true; true and false 答案显而易见。 Q7 经过下面的运算 $x的值应该是多少? $x = 3 + "15%" + "$25" 答案是18,PHP是会根据上下文实现类型的自动转换 上面的代码我们可以这样理解,如果我们在与字符串进行数学运算,实际ph
密码散列函数是一种单向散列函数,它可以将给定的数据提取出信息摘要,也就是给定数据的指纹信息。结果的摘要信息格式是一致的,通常用一个短的随机字母和数字组成的字符串来代表。
1、问题一关于弱类型 $str1 = 'yabadabadoo'; $str2 = 'yaba'; if (strpos($str1,$str2)) { echo "\\"" . $str1 . "\\" contains \\"" . $str2 . "\\""; } else { echo "\\"" . $str1 . "\\" does not contain \\"" . $str2 . "\\""; } 正确运行的输出结果: "yabadabadoo" does not contain "ya
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结合实际CMS进行解说。在文章的最后,我们还会留一道CTF题目,供大家练习,希望大家喜欢。下面是 第11篇 代码审计文章:
本文实例讲述了PHP基于堆栈实现的高级计算器功能。分享给大家供大家参考,具体如下: 当我们得到一个字符串运算式该如何去得出它的运算结果呢? 这时候我们就能使用堆栈的算法很巧妙的解决这个问题。 思路是这样的:(我们利用php函数substr循环去截取这个字符串运算式,依次取出这个字符串的值【我们得从第一个字符开始截取】,我们将开始截取位置设为一个循环增长的变量,初始化为【$index=0】),同时还需要创建两个栈,一个专门存放数字【$numStack】,一个存放运算符【$operStack】,我们还需要一个可以判断是否是运算符号的函数,将每次截取的值放入这个自定义函数中,返回一个可以区别为数字或运算符的标识,通过对这个标识的判断确定值是数字还是运算符,是数字就插入数栈,是运算符的话就插入符号栈。插入数栈的话可直接插入,但是符号栈的话需要特殊处理一下[【如果符号栈为空则直接插入,不为空:我们要将插入的符号与栈内的符号进行运算优先级比较(可以定义一个函数来判定符号优先级,把 * 和 / 假定为1 把 + 和 - 假定为0 假设数字大的优先级高,如此就能得出运算符优先级),当待插入的符号优先级小于等于栈内顶端的运算符优先级,就从数栈弹出两个值 符号栈弹出一个运算符 将它们进行运算】 下面是一个php的实例【参考自韩顺平老师的php算法教程】
PHP数据结构(二十六)——基数排序实现36进制数排序 (原创内容,转载请注明来源,谢谢) 一、概述 插入排序、选择排序、快速排序等,都是通过关键字之间的比较和移动进行的。基数排序完全不同,其是借助多个关键字排序的思想对单逻辑关键字进行排序的方法。 所谓多关键字,可以理解为带权值的关键字。例如: 现有序列{a0,a1,a2,a3,b0,b1,b2,b3},假设a<b,数字按数字正常的大小。现要求对这个序列进行排序,但是要求数字的优先级更高,即a0<b0<a1<b1。则这种排序可以认为是多关键字的排序
符号:* (反单引号) 》和 ~ 在同一个键位 该操作符可以在OS上直接执行操作命令(echo输出命令后才可以在系统上执行)
但由于开发人员没有对输入进行严格的过滤,导致攻击者可以构造一些额外的“带有非法目的”命令,去欺骗后台服务器执行这些非法命令。
我们知道PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量的值转换为正确的数据类型,但在这个转换过程中就有可能引发一些安全问题。
文章目录 一、simple_php 二、使用步骤 1.点击获取在线场景 2.源码分析 总结 ---- 一、simple_php 题目链接:https://adworld.xctf.org.cn/tas
该文章是关于SQL注入漏洞的总结,通过分析不同的SQL注入类型、利用方式、漏洞危害以及修复建议,详细阐述了SQL注入漏洞的检测与防范方法,旨在加强对该类漏洞的理解和防范意识,提高网络安全防护能力。
数据类型:data type,在PHP中指的是存储的数据本身的类型,而不是变量的类型。PHP是一种弱类型语言,变量本身没有数据类型。
HMAC(散列消息认证码) 使用密钥和散列函数对消息进行加密,并用结果生成一个数字签名。
核心就是在当前1.php文件中通过一个函数把另一个文件2.php里面的代码在当前有那一个函数的文件1.php里面中执行。慢慢理解哈。 问题;那一个函数那么的神奇,到底是什么牛逼函数啊? 听我简短到来! 记住,写两个页面第一个1.php 第二个2.php
对于各类开发语言来说,整数都有一个最大的位数,如果超过位数就无法显示或者操作了。其实,这也是一种精度越界之后产生的精度丢失问题。在我们的 PHP 代码中,最大的整数非常大,我们可以通过 PHP_INT_MAX 来查看。不过,当整数超过一定的位数之后,就会使用科学计数法来显示了,这个可不是我们想要的结果。别着急,GMP 扩展就是专门用来应对这种情况的。
echo "\\"" . $str1 . "\\" contains \\"" . $str2 . "\\"";
SQL注入简单来说就是后端对用户传入的数据没有进行一个合法性的审查,导致用户构造一个恶意的语句传入后端拼接原有SQL查询语句继续查询,从而得到用户想要得到的数据信息
是一种结构化的查询语言,用于与数据库进行交互并能够被数据库解析。SQL注入攻击是一种常见的注入攻击类型。攻击方式在用户与程序进行交互时发生的。如在表单输入、搜索框输入功能中插入SQL命令,然后发送到服务端。服务端对数据进行了解析执行,并执行了一些非预期的操作。
1.MD5 compare漏洞 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 常见的payload有 0x01 md5(str) QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a sha1(str) sha1('aaroZmOk') sha1('aaK1ST
完全二叉树是效率很高的数据结构,完全二叉树是由满二叉树而引出来的。对于深度为K,有n个结点的二叉树,当且仅当其每一个结点都与深度为K的满二叉树中编号从1至n的结点一一对应时称之为完全二叉树。 要注意的是满二叉树是一种特殊的完全二叉树。
前面我们介绍了使用 Memcached 内存缓存来提高 WordPress 站点速度,虽然感觉介绍得非常清楚,但是还是有很多小伙伴还是会碰到问题,今天就把其中的常见的问题整理到一起发布,方便大家查看和 Debug,也欢迎收藏和分享该文,帮到更多的人解决问题。
原题地址:https://merak-ctf.site/challenges#ez_bypass
在编码中,日期和时间的应用也是非常广泛的。在PHP中,已经提供给我们对日期和时间操作的函数,为了能更好地在以后编码中,处理日期和时间,本节我们就来介绍下PHP中的日期和时间函数。
应 @森木志姥爷 要挟!特此水一篇折腾记录-Typecho实现文章点赞,当时也懒得记录,现在觉得有必要记录一下。
String(字符串), Integer(整型), Float(浮点型), Boolean(布尔型), Array(数组), Object(对象), NULL(空值)。
领取专属 10元无门槛券
手把手带您无忧上云