NJUPT CTF 2018 ——web:easy_audit

本文详细介绍了NJUPT CTF 2018中web挑战easy_audit的漏洞利用过程,包括如何通过数组绕过preg_match函数限制,以及利用$_REQUEST覆盖变量实现绕过,和使用$_SERVER与URL编码来进一步规避过滤。此外,还探讨了php伪协议在绕过中的应用。
摘要由CSDN通过智能技术生成

easy_audit

在这里插入图片描述

这是我在本地搭的php环境里的,把die()里的输出改了,便于查找错误

<?php
highlight_file(__FILE__);
error_reporting(0);
if($_REQUEST){
   
    foreach ($_REQUEST as $key => $value) {
   
        if(preg_match('/[a-zA-Z]/i', $value))   die('111111');
    }
}

if($_SERVER){
   
    if(preg_match
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值