PHP
文章平均质量分 55
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
preg_match()//explode()// 输出函数//assert()//trim()
1.preg_match()这是一个正则表达式匹配的函数,其用法如下:查找文本字符串"php":<?php//模式分隔符后的"i"标记这是一个大小写不敏感的搜索if (preg_match("/php/i", "PHP is the web scripting language of choice.")) { echo "查找到匹配的字符串 php。";} els..原创 2018-11-16 21:49:49 · 1074 阅读 · 0 评论 -
i春秋web-Backdoor(.git泄露、vim备份泄露、代码审计)
1、文件泄露根据题目 tips:敏感文件泄漏网站目录扫描,发现.git泄露,下载git文件夹,在bd049e_flag.php中看到:<?phpecho "flag{true_flag_is_in_the_b4ckdo0r.php}";?>然后就访问这个网页看到:是让我们找他的源码的,网页源码里面没什么线索,那就可能是备份文件泄露了,访问.b4ckdo0r.php.s...原创 2019-05-21 13:17:14 · 1396 阅读 · 0 评论 -
serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界-web萌新-unserialize3
知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除...原创 2019-04-17 18:06:22 · 3461 阅读 · 1 评论 -
php preg_replace()漏洞记录
先介绍一下preg_replace()函数:摘自W3school定义和用法:array_walk() 函数对数组中的每个元素应用用户自定义函数。在函数中,数组的键名和键值是参数。注释:您可以通过把用户自定义函数中的第一个参数指定为引用:&$value,来改变数组元素的值语法array_walk(array,myfunction,userdata...)参数 描述ar...原创 2019-03-19 13:41:32 · 2048 阅读 · 0 评论 -
PHP trim()、addslashes()、strval()、strrev()
1、trim()定义和用法trim() 函数移除字符串两侧的空白字符或其他预定义字符。相关函数:ltrim() - 移除字符串左侧的空白字符或其他预定义字符 rtrim() - 移除字符串右侧的空白字符或其他预定义字符语法trim(string,charlist)参数 描述 string 必需。规定要检查的字符串。 charlist ...原创 2019-03-22 15:18:32 · 638 阅读 · 0 评论 -
实验吧-web-你真的会PHP吗?(php审计)☆
本题相关函数:https://blog.csdn.net/zz_Caleb/article/details/88742009响应头中有6c525af4059b4fe7d8c33a.txt,访问得源码:<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error...原创 2019-03-22 15:12:34 · 176 阅读 · 0 评论 -
CGCTF-Web-SQL Injection(由查询语句制定注入策略、PHP stripslashes()和htmlentities())
代码如下:<?php#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_quotes_gpc()){ $str=stripslashes($str); } return htmlentiti...原创 2019-03-21 17:24:55 · 975 阅读 · 0 评论 -
CG-CTF 变量覆盖(PHP extract函数利用)
变量覆盖(一)网页可以直接查看代码,提取出来有用的:<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass ==...原创 2019-03-19 19:58:24 · 2794 阅读 · 0 评论 -
php substr()函数
substr()函数作用:返回字符串的一部分用法:substr(string,start,length)摘自 http://www.w3school.com.cn/php/func_string_substr.asp参数 描述 string 必需。规定要返回其中一部分的字符串。 start 必需。规定在字符串的何处开始。 正数 - 在字符...原创 2019-02-20 22:54:21 · 1506 阅读 · 0 评论 -
php srand()和rand()
1.rand()函数作用:返回随机整数用法:rand(min,max) min和max规定随机数产生的范围,可以省略不写,不写时rand() 返回 0 到 RAND_MAX 之间的伪随机整数。 2.srand()函数作用:播下随机数发生器种子用法:srand(seed)说明:只使用rand()函数时,并不能产生的随机数随机性很差,用srand()后,随机性大大增加。...原创 2019-02-20 22:48:37 · 655 阅读 · 0 评论 -
php的弱类型比较
1、==和=====为弱相等,也就是说12=="12" --> true,而且12=="12cdf" --> true,只取字符串中开头的整数部分,但是1e3dgf这样的字符串在比较时,取的是符合科学计数法的部分:1e3,也就是1000.而且bool类型的true和任意字符串的弱类型相等===为完全相等,数据类型和值都相等时返回true。这里是php手册上全面的说明:h...原创 2019-03-01 21:41:15 · 3026 阅读 · 0 评论 -
实验吧-web-Once More(php ereg()漏洞)!!!
题目:啊拉?又是php审计。已经想吐了。hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。给我们提示:1)ereg()函数漏洞 2)科学计数法viewsource:<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_...原创 2019-03-01 20:09:38 · 351 阅读 · 0 评论 -
实验吧Web-易-天网管理系统(php弱类型,==号)
打开网页,查看源码,看到<!-- $test=$_GET['username']; $test=md5($test); if($test=='0') -->说明用户名需要加密之后为0。对于PHP的==号,在使用 == 运算符对两个字符串进行松散比较时,PHP会把类数值的字符串转换为数值进行比较,如果参数是字符串,则返回字符串中第一个不是数字的字符之前的数字串所代表的整数值...原创 2018-12-18 20:37:57 · 322 阅读 · 0 评论 -
php序列化(serialize)和反序列化(unserialize)函数
用法:serialize()、unserialize()适用情境:serialize()返回字符串,此字符串包含了表示value的字节流,可以存储于任何地方。这有利于存储或传递 PHP 的值,同时不丢失其类型和结构。比较有用的地方就是将数据存入数据库或记录在文件中的时候.可以对一般变量进行序列化,也可以对字典进行序列化。<?php $array = array(); $a...原创 2018-12-16 11:21:30 · 4604 阅读 · 0 评论 -
php://filter(文件包含漏洞利用)及php://input
1. php://filter文件包含漏洞:https://blog.csdn.net/fageweiketang/article/details/80699051筛选过滤应用:1、 字符串过滤器:string.rot13 对字符串执行ROT13转换 string.toupper转换为大写 string.tolower 转换为小写 string.strip_tags去除...原创 2018-11-17 21:31:33 · 5872 阅读 · 4 评论 -
i春秋web-Login(细心、注意)
上来就是让登陆,尝试登录页面报错,查看源码得到:<!-- test1 test1 -->,这可能就是登录的账号和密码,果然成功,进入了member.php,但是并没有得到什么有用的信息。刷新登录后的界面,尝试抓包进行分析,在响应头处发现:有个show=0,难道是用来显示什么信息的?在请求部分加上show: 1试了好几个地方,只有show加在Referer前面的时候响应部分...原创 2019-05-22 21:45:12 · 1328 阅读 · 1 评论