PHP特性攻击之MD5碰撞和strpos判断错误
在PHP中,比较俩个值是否相等可以用 == 和 ===== 比较的时候自动进行类型转换而不改变原来的值,所以存在漏洞的位置往往是==常见错误用法:if($input == 1){敏感类操作;如echo $flag;}例题:if($_GET[‘a’]!
PHP中“==”符合的一些坑
PHP 是弱类型的语言,会自动进行数据类型转换,这无疑给我们的开发带来了极大的方便。可事实真是如此吗?今天我们就从==说起。例子首先,看一下这段代码。猜猜看结果会是什么<?
php加密技术原理浅析(一):单向散列加密
**单向散列加密****。散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。
js中crypto 加密和解码
crypto模块的目的是为了提供通用的加密和哈希算法。用纯JavaScript代码实现这些功能不是不可能,但速度会非常慢。Nodejs用C/C++实现这些算法后,通过cypto这个模块暴露为JavaScript接口,这样用起来方便,运行速度也快。
MD5绕过的技巧
这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是select * from ‘admin’ where password=” or ‘6xxxxx’。
PHP的常用函数(三)
header–向客户端发送原始的HTTP报头htmlentities–把字符转换为 HTML 实体html_entity_decode–把HTML实体转换为字符implode–返回由数组元素合成的字符串md5–md5加密