ctf实验吧Once More

本文解析了一个CTF题目,通过分析后台逻辑代码,揭示了利用ereg函数漏洞、科学计数法及strpo函数进行攻击的方法。文章详细介绍了如何构造特殊输入,如1e9%00*-*,来绕过安全检查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接:http://ctf5.shiyanbar.com/web/more.php
在这里插入图片描述
思路分析:显然是后台逻辑代码。
1.ereg函数有漏洞,可以使用%00截断,这个就做笔记了好吧。这个函数大致意思就是模式匹配,意味着输入的password是只包含数字字母的。
2.下面就长度不超过8,但是值要大于9999999,暗示了科学计数法,同时php中对科学计数法有额外的解释,当字符串出现e时,会自动认为是科学计数法。
3.strpo函数可以找出字符串在目标字符串的第一个位置,没找到返回false,说明password含有
-

这与第一点有点冲突,所以截断就有了重大作用了。
**
我这里给出个答案:1e9%00*-*

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值