Ricky Hao

南邮nctf笔记

这个CTF还是不错的。特别是WEB方面,很多的PHP的‘奇淫技巧’都有测试到。。。
这PHP真是神奇啊!
具体就不细分到题目了,因为太多,有些也略水。
1.PHP addslash函数在GBK字符集下,可以通过%DC%27来绕过。
2.PHP ereg函数的正则匹配存在%00截断问题,可以绕过
3.PHP GET等方法传递一个数组:index.php?a[]=[]
4.PHP md5()函数处理数组的时候会报错,并返回False
5.PHP 变量覆盖:http://zone.wooyun.org/content/1872
6.PHP strcmp(array,string)=0=NULL

点赞

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据