php正则匹配(i,m,s,x,e) php正则中 /i,m,s,x,e 分别代表什么ii 代表忽略大小写 123456789<?php$a = "china";if(preg_match("/China/",$a)) { echo 1;}if(preg_match("/China/i",$a)) { echo 2;& 2023-08-24 CTF #php正则匹配(i,m,s,x,e)
php正则匹配反斜杠问题 php正则匹配反斜杠问题:之前做了一道题,发现php中正则匹配反斜杠好像有点问题。 我们先看下面代码: 12345678<?php $cmd = "\\"; echo $cmd.PHP_EOL; if(preg_match("/\\\\|\\/",$cmd)) { echo "yes"; & 2023-08-24 CTF #php正则匹配反斜杠问题
PHP弱类型安全问题 https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247494684&idx=1&sn=8264be9d89d29cc3c2c493b9aaa8d35f&chksm=fa5239a2cd25b0b4b7073702768b7327b1136588b67fe0fa751cb2e781738d009635374 2023-08-24 CTF #PHP弱类型安全问题
php内置类小结 [TOC] php内置类小结Error、Exception进行xss、绕过hash比较Error类Error(PHP 7, PHP 8) 是所有PHP内部错误类的基类。 使用与php7以后的版本 需要有报错的情况 Error类是php的一个内置类,通常用于自定义一个Error,在php7版本后适用,可能存在xss漏洞,因为内置了一个 __toString() 方法。常用于php反序列化中,如 2023-08-24 CTF #php内置类小结
php filter伪协议 [TOC] php://filter伪协议总结php://filter伪协议介绍php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为: php://filt 2023-08-24 #php filter伪协议
phar反序列化总结 [TOC] phar反序列化总结前言php中很多都是使用unserialize()进行反序列化,但是有些是不需要使用这个函数也能进行反序列化的。 我们可以使用phar文件结合相关函数进行反序列化,此处我们讲解phar反序列化。 概念在讲解之前,我们需要知道什么是phar,Phar是将php文件打包成的一种压缩文档,类似java中的jar包。它的特性就是phar文件会以反序列化的形式存储用户自定义的 2023-08-24 CTF #phar反序列化总结
php反序列化字符逃逸 php反序列化字符逃逸php反序列化字符逃逸的原理当开发者使用先将对象序列化,然后将对象中的字符进行过滤,最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 php反序列化字符逃逸分类 过滤后字符变多 过滤后字符变少 过滤后字符变多我们先定义一个类 user ,成员变量 username,password,isVIP,并且序列化 123456789101112131415& 2023-08-24 CTF #php反序列化字符逃逸
NKCTF2023 [TOC] NKCTF2023WEBbaby_php1234567891011121314151617181920212223242526272829303132333435363738394041424344<?php error_reporting(0); class Welcome{ public $name; public $arg 2023-08-24 CTF #NKCTF2023
nodejs 【ctfshow】nodejsweb334login.js 123456789101112131415161718192021222324252627282930313233var express = require('express');var router = express.Router();var users = require('../modules/use 2023-08-24 CTF #nodejs
Neepu2023 [TOC] Neepu2023Webezphp进去后一片空白,抓包看看: php7.4.21版本,有一个源码泄露漏洞 PHP<=7.4.21 Development Server源码泄露漏洞 我们构造这样的请求: 但是不知道为什么没回显,必须改成这样:后面需要加一个东西 获得源码: 1234567891011121314151617181920212223242526272 2023-08-24 CTF #Neepu2023