社区
基础编程
帖子详情
ereg("[0-9]{1,3}$",$bym)是什么意思?
zairwolf
2003-11-13 09:50:44
re
...全文
152
5
打赏
收藏
ereg("[0-9]{1,3}$",$bym)是什么意思?
re
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
皮鲁
2003-11-13
打赏
举报
回复
ereg("^[-]?[1-9]{,2}$",$bym)
xuzuning
2003-11-13
打赏
举报
回复
ereg("[-1-9][0-9]{0,2}$",$bym)
zairwolf
2003-11-13
打赏
举报
回复
怎样把0排除在外?即可以等于10、20、-10等等,但不等于0
wangdongzjk
2003-11-13
打赏
举报
回复
up
cloudchen
2003-11-13
打赏
举报
回复
判断$bym字符串中的最后是不是1-3个数字
是返回true,不是返回false,不进行捕获
php代码审计之函数漏洞审计 (1)
前言 此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞,此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正! 文章目录前言正文intval()使用不当导致安全漏洞的分析switch()in_array()PHP弱类型的特性"."被替换成"_"unsetserialize 和 unserialize漏洞session 反序列化漏洞MD5 compare漏洞ereg函数漏洞:00截断Strcmp()漏洞is_numeric函数sha1 和 md5 函数preg_matchpars
bugkuctf web随记wp
上传一句话木马,抓包,改Content-Type:为image/jpeg,把filename="1.php"改成filename="1.php4"(php2,php3,php4,php5,php6,php7,phps,phpt,phtml,phtm,Php,php:.jpg)两种绕过方式:1.利用该函数的空截断漏洞,开头就是\x00,后面不管是什么都会匹配成功,后端得到的是\x00,这中间还有个解码过程,因此要对\x00进行url编码为%00,如果用这种方法b要在最后,不然过早把\x00放入会把a也截断。
PHP函数漏洞学习
PHP函数漏洞学习 0x00 前言 记一下php函数的一些缺陷,比如弱类型与强类型的比较,一些函数引发的安全问题,以及如何绕过等等,很有深意。 0x01 ==与===的区别 1、在PHP中===表示全等运算符,而==表示等于运算符; 2、如果等于运算符两边的值相等,则返回true,而如果全等运算符两边的值相等但类型不等,则返回false。 也就是说’‘仅比较两个变量的值,’='不仅比较值,还会比较类型。 ==弱对比 ===强类型对比 0x02 MD5、SHA1函数缺陷(Hash比较缺陷)绕过 <
【WEB】利用各种特性进行攻击(更新中)
各种特性PHP语言特性弱类型反序列化漏洞截断伪协议变量覆盖防护绕过Windows系统特性短文件名文件上传 PHP语言特性 弱类型 PHP中比较两个值是否相等可以用 “ == ” 或者 “ === ” ,前者可以自动进行类型转换而不改变原来的值,所以存在漏洞的地方用的往往是“==” 比如 这里需要使两个变量值不相等而他们的MD5值相等. 这样就有两个思路来解题: MD5碰撞https://0xd13a.github.io/ctfs/bkp2017/prudentialv2/ 两个MD5相同的不同字符串
php代码审计常见漏洞函数介绍
php代码审计常见漏洞函数介绍 一:常见的容易出现漏洞的函数介绍 1:intval()使用不当导致安全漏洞的分析 1.1:函数介绍 intval() 函数用于获取变量的整数值。intval函数有个特性:“直到遇上数字或正负符号才开始做转换,在遇到非数字或字符串结束时(\0)结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.此外有些题目还...
基础编程
21,891
社区成员
140,342
社区内容
发帖
与我相关
我的任务
基础编程
从PHP安装配置,PHP入门,PHP基础到PHP应用
复制链接
扫一扫
分享
社区描述
从PHP安装配置,PHP入门,PHP基础到PHP应用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章