提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
在代码审计过程中碰见了一个非常有趣的绕过方式,在这里记录下,原文地址是[https://www.cnblogs.com/0daybug/p/13246744.html]
正则绕过方式
正则匹配是
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/49515118b574ac7f7e309128adf8a160.png)
在函数名和括号之间插入控制字符,如\x01,这样即可绕过该处正则校验,并且可以正常执行php代码,该trick来源于KCon2019的一个议题
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ac1fa98a7759b0fdb6d7773b00b1da20.png)
具体做法是在函数()中间插入 \x00到\x20 变成 函数\x00() 依旧可以进行解析