bugku 前女友

本文深入探讨PHP中的MD5漏洞和strcmp函数的误用,揭示以0e开头字符串的处理缺陷,以及非字符串参数导致的比较错误。通过具体示例,帮助读者理解这些常见陷阱,提高代码审计能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
出题人,开始皮起来?????,老规矩f12走起,发现在这里插入图片描述
链接这里是个超链接,点击之后,出现下图画面,发现是代码审计
在这里插入图片描述
这里有php中的MD5漏洞及strcmp漏洞
php中以0e开头的字符串都统一看成0,而strcmp函数,如果传入的参数不是字符串的话,会默认报错,同时会直接认为相等。
我会另外开一栏收藏ctf中的php漏洞的,这里的pyload,给你们看下
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值