当前位置: 首页 > news >正文

全面的基础微网站开发人员优化方案

全面的基础微网站开发,人员优化方案,专业高端网站建设,北京建设网站制作文章目录 web 89web 90web 91web 92web 93web 94web 95web 96web 97web 98web 99web 100——优先级、eval()用法web 101——RefelctionClass反射类web 102——php伪协议、hex2bin()web103web 104——sha1绕过web 105 web 89 使用人工分配 ID 键的数值型数组绕过preg_match. 两个…

文章目录

  • web 89
  • web 90
  • web 91
  • web 92
  • web 93
  • web 94
  • web 95
  • web 96
  • web 97
  • web 98
  • web 99
  • web 100——`=`优先级、eval()用法
  • web 101——RefelctionClass反射类
  • web 102——php伪协议、hex2bin()
  • web103
  • web 104——sha1绕过
  • web 105

web 89

在这里插入图片描述

使用人工分配 ID 键的数值型数组绕过preg_match.

在这里插入图片描述

两个函数:

  • preg_match():执行正则表达式,进行字符串过滤。preg_match函数用法,正则表达式语法。[0-9]匹配0-9之间的所有字符。/相当于一个分隔符,/../之间的内容就是正则的语法。绕过方法:变量num为人工分配 ID 键的数值型数组,preg_match()就会失效。如num[]=1,num[0]=1
  • intval():将变量的值默认转化为十进制。intval函数用法。绕过方法:可以使用==的特性,如+16、16.0;或者进制转换后,左右变量也相等。

    注意:

    1. 使用array()类型的数组,intval遇到空数组为0,非空数组为1.
      在这里插入图片描述
    2. 使用人工分配 ID 键的数值型数组,intval遇到空数组为0,非空数组为1。
      在这里插入图片描述

web 90

在这里插入图片描述
解释

  • ===强类型对比,可以使用进制转换进行绕过。补充==:弱类型对比,添加+符号或者.0也成立。

  • intval($num,0)代表通过检测变量num的格式来决定使用哪个进制。

    • 0x0X为前缀,使用16进制;
    • 0为前缀,使用8进制;
    • 使用10进制。在这里插入图片描述

    intval()处理字符串时,其实跟整形一样。

    另外,intval()函数如果$base为0,则$var中存在字母的话遇到字母就停止读取,传入4476a会将后面的a丢弃,比较前面的.

  • GET传参接收的就是字符串数据。GET传参和POST传参,其实上传的都是HTML表单,HTML 表单并不传递整数、浮点数或者布尔值,它们只传递字符串。php类型比较表

  • php中,单引号和双引号包裹的,其实都是字符串,只是当其中包含变量时,单引号不会解释变量,双引号会解释变量。

web 91

在这里插入图片描述
解释

  • 四个字符:
    • ^:匹配输入字符串的开始位置。当在方括号表达式中使用该字符时,表示不接受该方括号表达式中的字符集合。要匹配^字符本身,需要使用\
    • $:匹配输入字符串的结尾位置。如果设置RegExp对象的Multiline属性,$也匹配\n\r,要匹配$字符本身,需要使用\
    • i:不区分大小写;
    • m:使边界字符$^匹配每一行的开头和结尾。是多行,而不是整个字符串的开头和结尾。
  • %0a是换行符的URL编码形式。

web 92

在这里插入图片描述
解释

  • ==:弱类型对比,使用浮点数则使得==不成立;
  • intval()将浮点数转化为整型,使得条件成立。

web 93

在这里插入图片描述
同上

web 94

在这里插入图片描述

web 95

在这里插入图片描述
解释

  • ==绕过:用浮点数或进制转换;
  • preg_match:因为过滤.,所以浮点数不行了,还过滤a-z,所以用%0a(换行)绕过preg_match;
  • 此外,换行不会影响strpos匹配相应的字符。
    在这里插入图片描述

web 96

在这里插入图片描述
解释

  • flag.php./flag.php一个意思。
  • ?u=php://filter/convert.base64-encode/resource=flag.php,php伪协议读取文件。

web 97

在这里插入图片描述
解释

  • md5===连用时,可以用数组进行绕过,其结果都会转换为null;
  • 另外,数组的比较如下图:
    在这里插入图片描述

web 98

在这里插入图片描述
在这里插入图片描述
解释

  1. 看懂三元运算符,其格式为:(expr1) ? (expr2):(expr3)。如果expr1为true,则执行expr2;否则,执行expr3。
    $_GET?$_GET=&$_POST:'flag';
    //等价于:
    if(isset($_GET)){$_GET=&$_POST; //这句话的意思就是将POST传参的变量(数据)给GET传参。就是说POST传参的数据,GET参数也会得到,不管前端GET传什么。
    }
    else{'flag';
    }
    
  2. 故只要随便让GET进行传参,然后将HTTP_FLAG=flag使用POST传输,最后$_GET[‘HTTP_FLAG’]=flag
  3. _FILE_:取得当前文件的绝对地址。

web 99

在这里插入图片描述
解释

  • highlight_file(_file_):将当前文件的代码以语法高亮的形式输出到浏览器;
  • array_push():向数组尾部插入一个或多个元素。
    在这里插入图片描述
  • rand():生成随机数。
  • in_array(参数1,参数2):搜索数组中是否存在指定的值。第一个参数为要搜索的值,第二个参数为被搜索的数组。
  • file_put_conntent(filename, data):把一个字符串写入文件中。
  • 绕过in_array():当没有指定第三个参数的时候,in_array就相当于==,弱类型对比。
  • 这段代码的总体意思就是:首先生成一个数组,数组元素随机生成(有区间),GET传参n=2.php,POST传参content,内容为<?php system('ls');?>
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

web 100——=优先级、eval()用法

在这里插入图片描述

解释

  • is_numeric():用于检测变量是否为数字或数字字符串。因为赋值=的优先级比and优先级高,所以先执行赋值,也就是说V0的值由is_numeric($v1)决定。
    在这里插入图片描述
  • eval()函数是将字符串当做php代码执行,且必须用;结尾,所以v3必须有;
  • 交flag的时候,是ctfshow{那一串值},将0x2d转为-

web 101——RefelctionClass反射类

在这里插入图片描述
解释:这里需要学习一个反射类的概念,反射类可以说成是类的一个映射,可以利用反射类来代替有关类的应用的任何语句。举个例子:

<?php
class hacker{public $hackername = "yn8rt";const  yn8rt='nb666';public  function show(){echo $this->name,'<br>';}
}
//有这么一个hacker类,假设我们不知道这个类是干什么用的,我们需要知道类里面的信息,这时候就需要用到ReflectionClass来对类进行反射
//现在我可以通过反射来获取这个类中的方法,属性,常量//通过反射获取类的信息$reflection = new ReflectionClass('hacker');//实例化反射对象,映射hacker类的信息
$consts = $reflection->getConstants();//获取所有常量
$props = $reflection->getProperties();//获取所有属性
$methods = $reflection->getMethods();//获取所有方法
var_dump($consts);
var_dump($props);
var_dump($methods);
?>//返回值array(1) {["yn8rt"]=>string(5) "nb666"
}
array(1) {[0]=>&object(ReflectionProperty)#2 (2) {["name"]=>string(10) "hackername"["class"]=>string(6) "hacker"}
}
array(1) {[0]=>&object(ReflectionMethod)#3 (2) {["name"]=>string(4) "show"["class"]=>string(6) "hacker"}
}

web 102——php伪协议、hex2bin()

在这里插入图片描述
pryload:

//get传参
http://78aa3fd2-c874-4f98-9c56-7094ea91789e.challenge.ctf.show/?v2=115044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=2.php//post传参
v1=hex2bin

解释

  1. 几个函数
    • is_numeric($var):判断变量是否为数字或数字字符串。注意:
      在这里插入图片描述

    所以,这题变量v2必须是全数字字符串。

    • substr(string, start):返回字符串的一部分;
    • call_user_func($callback, parameter):调用函数,第一个参数为被调用的函数,第二个参数为被调用函数所需的参数;
    • file_put_contents(filename, data):把data数据写入filename。
    • hex2bin():将十六进制字符转化为ASCII码字符。
  2. php://filter/write=convert.base64-decode/resource=xxx对即将要写的内容($str)进行base64编码后,才会写到文件中。
  3. 整个payload的逻辑就是将经过base64编码、16进制转换后的webshell赋值给v2(16进制后的shell必须为纯数字),然后调用hex2bin将16进制形式的webshell转化为ASCII码形式(因为base64编码所用的字符属于ASCII,故ASCII码形式的webshell也就是base64形式的webshell),然后再使用php伪协议的过滤器,将base64形式的webshell进行解码后,写入到目标文件中。
  4. 参考资料:
    • 伪协议绕过死亡代码<?php exit();(file_put_contents)
    • CTF之PHP伪协议和能够使用伪协议的函数
    • Base64 算法原理,以及编码、解码【加密、解密】 介绍

web103

在这里插入图片描述
相比于前一题,只是检测webshell中有没有php字符串。

web 104——sha1绕过

在这里插入图片描述
在这里插入图片描述

使用数组进行绕过sha1()

web 105

在这里插入图片描述

解释

  • foreach循环:
    在这里插入图片描述
http://www.dinnco.com/news/41253.html

相关文章:

  • 网站开发安全机制品牌推广软文
  • pc端和手机端网站建设优化设计官方电子版
  • 天津网站开发百度下载安装到手机
  • 网站商城开发一个多少钱免费的网页设计成品下载
  • net112企业建站系统搜狗快速收录方法
  • 一个网站两个域名吗网络推广怎么找客户
  • 建设银行积分网站整站优化包年
  • 武汉洪山做网站推广seo排名培训
  • html5制作的网站关键词优化排名网站
  • 政府网站支撑体系建设公司怎么做网络营销
  • 企业网站建设 优化获客软件排名前十名
  • 邯郸哪做网站整合营销传播
  • 福建seo优化江西seo推广
  • 网络问卷制作平台郑州网站优化哪家好
  • 遂宁做网站西安seo排名扣费
  • 可以申请域名的网站公关公司
  • 企业网站建设项目计划书如何自己建设网站
  • java做直播网站有哪些软件有哪些太原做网站哪家好
  • 软件开发需求文档怎么写seo程序专员
  • 网站上做旅游卖家要学什么软件重庆百度竞价推广
  • 辽宁省阜蒙县建设局网站自己做一个网站要多少钱
  • 福州做商城网站公司嘉兴seo计费管理
  • 做胃肠科医院网站费用交换神器
  • 做电商网站有什语言好网络营销sem培训
  • 网站建设会出现的问题全国新冠疫情最新消息
  • 邯郸做网站服务商谷歌paypal官网
  • 网站屏蔽中文浏览器网站设计的毕业论文
  • 临沂企业建站系统广州私人做网站
  • 徐州建设网站公司网站注册地址
  • 电子商务网站建设的心得seo软文是什么意思