CTF Web PHP弱类型与进制绕过(过滤)

题目代码分析

php 复制代码
if(isset($_GET['pangoulin'])){ // 有pangoulin参数
    $pangoulin = $_GET['pangoulin'];
    if($pangoulin==="4476"){ // 严格等于"4476"拦截
        die("no no no!");
    }
    if(preg_match("/[a-z]/i", $pangoulin)){ // 有字母拦截
        die("no no no!");
    }
    if(!strpos($pangoulin, "0")){ // 没有"0"或"0"在首位拦截
        die("no no no!");
    }
    if(intval($pangoulin,0)===4476){ // 转换为数字等于4476则输出flag
        echo $flag;
    }
}
绕过条件分解

1.严格字符串拦截
=== "4476"要求参数不能为字符串"4476",但可通过其他形式(如浮点、进制)表示4476。

2.字母过滤

正则/[a-z]/i禁止任何字母,排除十六进制(如0x117c)或科学计数法(如4476e0)的解法。

3.数字0的位置限制
!strpos($pangoulin, "0")需满足:

  • 必须包含字符"0"(否则strpos返回false,!false触发拦截)。
  • "0"不能在首位(否则strpos返回0,!0触发拦截)。

4.intval转换规则
intval($pangoulin, 0)的自动进制识别逻辑:

  • 0x前缀:十六进制(受0的位置限制)
  • 0前缀:八进制(受0的位置限制)
  • 其他:十进制
  • 需最终十进制值为4476。
有效解法与原理

浮点形式"4476.0"

  • 不匹配=== "4476"
  • 无字母,通过正则
  • strpos("4476.0", "0")返回5(非首位),!5false
  • intval("4476.0", 0)截断小数部分,得到4476

思考的流程图

最终Payload
复制代码
?pangoulin=4476.0

总结

本题考查PHP弱类型、进制识别和strpos返回值陷阱,只允许数字且"0"不能在首位。

利用"4476.0"(浮点数形式)既能通过所有过滤,又能被intval转为4476,成功拿到flag。

相关推荐
诗人不说梦^43 分钟前
[CISCN2019 总决赛 Day2 Web1]Easyweb
web·ctf
名誉寒冰3 小时前
TCP, 三次握手, 四次挥手, 滑动窗口, 快速重传, 拥塞控制, 半连接队列, RST, SYN, ACK
网络·tcp/ip·php
m0_738120724 小时前
CTFshow系列——PHP特性Web97-100
开发语言·安全·web安全·php·ctfshow
~央千澈~6 小时前
【01】针对开源收银系统icepos (宝塔面板) 详细安装教程详细参考-优雅草卓伊凡
开源·php
前端世界1 天前
Python 正则表达式实战:用 Match 对象轻松解析拼接数据流
python·正则表达式·php
苏琢玉1 天前
用 PHP 玩向量数据库:一个从小说网站开始的小尝试
php·composer
wuk9981 天前
ThinkPHP 6框架常见错误:htmlentities()函数参数类型问题解决
php
万岳软件开发小城1 天前
开源与定制化对比:哪种在线教育系统源码更适合教育培训APP开发?
开源·php·软件开发·在线教育系统源码·教育小程序·教育app开发
lskblog1 天前
Composer安装教程及国内镜像设置(含腾讯云、阿里云镜像)
阿里云·php·腾讯云·laravel·composer
m0_738120722 天前
CTFshow系列——PHP特性Web93-96
开发语言·安全·web安全·php·ctfshow