[CISCN 2019 初赛]Love Math
扫盲:
<?php
$userinfo = "Name: <b>PHP</b> <br> Title: <b>Programming Language</b>";
preg_match_all ("/<b>(.*)<\/b>/U", $userinfo, $pat_array);
print_r($pat_array[0]);
?>
以第二个参数为匹配对象,第一个参数为正则表达式,然后将结果以数组的形式储存在第三个参数当中
2./m在正则表达式中的作用为:将模式视为多行,使用^和$表示任何一行都可以以正则表达式开始或结束
3.in_array():判断数组中是否存在指定的值
4.PHP base_convert() 函数:函数在任意进制之间转换数字:
/把八进制数转换为十六进制数:
<?php
$oct = "364";
echo base_convert($oct,8,16);
?>
题目:
<?php
error_reporting(0);
//听说你很喜欢数学,不知道你是否爱它胜过爱flag
if(!isset($_GET['c'])){
show_source(__FILE__);
}else{
//例子 c=20-1
$content = $_GET['c'];
if (strlen($content) >= 80) {
die("太长了不会算");
}
$blacklist = [' ', '\t',

本文详细介绍了PHP中的preg_match_all函数、正则表达式/m标志、in_array函数以及base_convert等数学函数的用法。通过示例展示了如何防止非法字符输入,并探讨了如何利用这些函数进行命令注入攻击,包括变量覆盖和getallheaders函数的使用。文章最后给出了两种解题思路,揭示了命令注入的绕过技巧。
最低0.47元/天 解锁文章
599

被折叠的 条评论
为什么被折叠?



