CTF中的PHP特性函數解析之上篇
目錄
- 前言
- MD5強弱碰撞
- 弱類型比較
- 強類型比較
- 強碰撞
- preg_match()
- 結語
前言
對于PHP大家一定不陌生,但你知道PHP在CTF中是如何考察的嗎,本文給大家帶來的是通過PHP特性來進行CTF比賽中解題出題的知識,會介紹一下CTF中常見的php特性以及圍繞該知識點的相關案例,因為內容過多這里分成上中下三篇來講,下面我們展開來講。
MD5強弱碰撞
對于MD5加密大家一定很熟悉,在PHP里同樣存在函數MD5,該函數可以將指定的字符串通過哈希函數轉為復雜的加密字符串。在CTF中有著關于MD5的最基本的知識,即強/弱類型比較。
弱類型比較
觀察以下代碼:
if(md5($_GET["a"])==md5($_GET["b"]))echo $xino;
可以看到比較時有兩個等號,我們要怎樣讓他們相等呢?根據php弱類型比較特性,當兩個等于號時,會將變量轉化為同類型,那么我們可以思考,如果把傳入的數據改成md5加密后都為開頭0e的字符串是不是就可以繞過了,因為這樣會被認為是科學計數法,不管加什么都永遠是0,我們也就繞過了,這里舉幾個字符串md5加密后都為0e的:
NWWKITQ:0e763082070976038347657360817689
NOOPCJF:0e818888003657176127862245791911
s878926199a:0e545993274517709034328855841020
s1091221200a:0e940624217856561557816327384675
強類型比較
觀察下面代碼:
if (md5($_POST["a"]) === md5($_POST["b"]))echo xino;
如果我們等號變成三個還可以用上面方法繞過嗎?答案是否定的,因為三個等號在PHP里意味著強類型比較,上面的方法因為0e后面數據不同便不可行了,于是這里可以用數組來繞過,因為PHP特性允許接受數組,而數組在MD5加密后為NULL,于是借助這個特性可以進行繞過。
我們可以傳入下面的PAYLOAD繞過:
a[]=a&b[]=b
強碰撞
難度進一步升級,如果我們要面對的是以下代碼呢:
$a = (string)$_GET["a"];$b = (string)$_GET["b"];if (md5($a) === md5($b)) {die("OK");}
因為強制類型轉換的原因,我們不能像上面一樣傳入數組了,于是需要進行MD5強碰撞,及內容不同而MD5值要相同,這就很難辦了,但是我們可以用工具生成,這里給大家舉一個可行的例子:
a=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2&b=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2
preg_match()
這是一個正則表達式函數,簡單來說會對我們設置的數據進行匹配,比如:
<?php if (preg_match("/xino/i", "XINO IS A BOY .")){ echo "查找到匹配的字符串 php。"; } else { echo "未發現匹配的字符串 php。"; } ?>
因為我們用/i設置了大小寫不敏感,所以可以找到匹配字符串,所以會返回查詢到的字符串,下面我們看看如何繞過。
<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["num"])){ $num = $_GET["num"]; if(preg_match("/[0-9]/", $num)){die("no no no!"); } if(intval($num)){echo $flag; }}
其中intval的作用是取整,可以看到正則過濾了數字,但由于PHP特性,該函數只能處理字符串,于是我們可以傳入數組進行繞過:
?num[]=1
提交后成功echo出了flag,繞過成功。
結語
作為PHP特性總結的第一篇,介紹了一下最簡單的特性函數以及繞過方法,后面還會給大家帶來更多的PHP特性知識,希望大家能喜歡,更多關于CTF PHP特性函數的資料請關注其它相關文章!
