CTF的php内置函数bypass技巧

Posted tkitn

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF的php内置函数bypass技巧相关的知识,希望对你有一定的参考价值。

in_array

in_array函数用来判断一个值是否在一组数组中

技术图片技术图片

 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于===

如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险

比如:


        $whitelist = ["hit"];
        if (in_array($page, $whitelist)) {
            echo "yes";
            return true;

以上就是验证这个page是否满足这个hit,那么传入page=hit#即可进行绕过

经过测试,目前只发现#可以绕过这个字符串in_array校验的

下面是数字型的绕过

        $whitelist = [1,2,3];
        if (in_array($page, $whitelist)) {
            echo "yes";
            return true;

 可以传入page=1wff 1; 1,(前面是数字后面是字符串或者符号 进行绕过)审计代码时,留意可能存在注入点

include

include("index.php?../../../../../etc/passwd");

这样可以绕过文件包含限制,达到任意文件包含的目的

 

以上是关于CTF的php内置函数bypass技巧的主要内容,如果未能解决你的问题,请参考以下文章

Python Sandbox Bypass

CTF Linux 命令执行常规bypass

PHP代码审计 那些年我们一起挖掘SQL注入 - 3.全局防护Bypass之Base64Decode

[CTF].htaccess的使用技巧总结

[CTF].htaccess的使用技巧总结

Bypass AV meterpreter免杀技巧