小编今天整理了一些PHP处理数组常用的几个函数 CTF中常见的PHP知识点总结相关内容,希望能够帮到大家。
本文目录一览:

PHP处理数组常用的几个函数
一、数组操作的基本函数
数组的键名和值
array_values($arr); 获得数组的值
array_keys($arr); 获得数组的键名
array_flip($arr); 数组中的值与键名互换(如果有重复前面的会被后面的覆盖)
in_array("apple",$arr); 在数组中检索apple
array_search("apple",$arr); 在数组中检索apple ,如果存在返回键名
array_key_exists("apple",$arr); 检索给定的键名是否存在数组中
isset($arr[apple]): 检索给定的键名是否存在数组中
数组的内部指针
current($arr); 返回数组中的当前单元
pos($arr); 返回数组中的当前单元
key($arr); 返回数组中当前单元的键名
prev($arr); 将数组中的内部指针倒回一位
next($arr); 将数组中的内部指针向前移动一位
end($arr); 将数组中的内部指针指向最后一个单元
reset($arr; 将数组中的内部指针指向第一个单元
each($arr); 将返回数组当前元素的一个键名/值的构造数组,并使数组指针向前移动一位
list($key,$value)=each($arr); 获得数组当前元素的键名和值
数组和变量之间的转换
extract($arr);用于把数组中的元素转换成变量导入到当前文件中,键名当作变量名,值作为变量值
注:(第二个参数很重要,可以看手册使用)使用方法 echo $a;
compact(var1,var2,var3);用给定的变量名创建一个数组
二、数组的分段和填充
数组的分段
array_slice($arr,0,3); 可以将数组中的一段取出,此函数忽略键名
array_splice($arr,0,3,array("black","maroon")); 可以将数组中的一段取出,与上个函数不同在于返回的序列从原数组中删除
分割多个数组
array_chunk($arr,3,TRUE); 可以将一个数组分割成多个,TRUE为保留原数组的键名
数组的填充
array_pad($arr,5,'x'); 将一个数组填补到制定长度
三、数组与栈
array_push($arr,"apple","pear"); 将一个或多个元素压入数组栈的末尾(入栈),返回入栈元素的个数
array_pop($arr); 将数组栈的最后一个元素弹出(出栈)
四、数组与列队
array_shift($arr);数组中的第一个元素移出并作为结果返回(数组长度减1,其他元素向前移动一位,数字键名改为从零技术,文字键名不变)
array_unshift($arr,"a",array(1,2));在数组的开头插入一个或多个元素
五、回调函数
array_walk($arr,'function','words'); 使用用户函数对数组中的每个成员进行处理(第三个参数传递给回调函数function)
array_mpa("function",$arr1,$arr2); 可以处理多个数组(当使用两个或更多数组时,他们的长度应该相同)
array_filter($arr,"function"); 使用回调函数过滤数组中的每个元素,如果回调函数为TRUE,数组的当前元素会被包含在返回的结果数组中,数组的键名保留不变
array_reduce($arr,"function","*"); 转化为单值函数(*为数组的第一个值)
六、数组的排序
通过元素值对数组排序
sort($arr); 由小到大的顺序排序(第二个参数为按什么方式排序)忽略键名的数组排序
rsort($arr); 由大到小的顺序排序(第二个参数为按什么方式排序)忽略键名的数组排序
usort($arr,"function"); 使用用户自定义的比较函数对数组中的值进行排序(function中有两个参数,0表示相等,正数表示第一个大于第二个,负数表示第一个小于第二个)忽略键名的数组排序
asort($arr); 由小到大的顺序排序(第二个参数为按什么方式排序)保留键名的数组排序
arsort($arr); 由大到小的顺序排序(第二个参数为按什么方式排序)保留键名的数组排序
uasort($arr,"function"); 使用用户自定义的比较函数对数组中的值进行排序(function中有两个参数,0表示相等,正数表示第一个大于第二个,负数表示第一个小于第二个)保留键名的数组排序
通过键名对数组排序
ksort($arr); 按照键名正序排序
krsort($arr); 按照键名逆序排序
uksort($arr,"function"); 使用用户自定义的比较函数对数组中的键名进行排序(function中有两个参数,0表示相等,正数表示第一个大于第二个,负数表示第一个小于第二个)
自然排序法排序
natsort($arr); 自然排序(忽略键名)
natcasesort($arr); 自然排序(忽略大小写,忽略键名)
七、数组的计算
数组元素的求和
array_sum($arr); 对数组内部的所有元素做求和运算
数组的合并
array_merge($arr1,$arr2); 合并两个或多个数组(相同的字符串键名,后面的覆盖前面的,相同的数字键名,后面的不会做覆盖操作,而是附加到后面)
“+”$arr1+$arr2; 对于相同的键名只保留后一个
array_merge_recursive($arr1,$arr2); 递归合并操作,如果数组中有相同的字符串键名,这些值将被合并到一个数组中去。如果一个值本身是一个数组,将按照相应的键名把它合并为另一个数组。当数组 具有相同的数组键名时,后一个值将不会覆盖原来的值,而是附加到后面
数组的差集
array_diff($arr1,$arr2); 返回差集结果数组
array_diff_assoc($arr1,$arr2,$arr3); 返回差集结果数组,键名也做比较
数组的交集
array_intersect($arr1,$arr2); 返回交集结果数组
array_intersect_assoc($arr1,$arr2); 返回交集结果数组,键名也做比较
八、其他的数组函数
range(0,12); 创建一个包含指定范围单元的数组
array_unique($arr); 移除数组中重复的值,新的数组中会保留原始的键名
array_reverse($arr,TRUE); 返回一个单元顺序与原数组相反的数组,如果第二个参数为TRUE保留原来的键名
//srand((float)microtime()*10000000); 随机种子触发器
array_rand($arr,2); 从数组中随机取出一个或 多个元素
shuffle($arr); 将数组的顺序打乱
求课吧有很多关于PHP编程方面的教程

代码审计Day7 - parse_str函数缺陷
本文由红日安全成员:l1nk3r 编写,如有不当,还望斧正。
在PHP代码审计的项目 PHP-Audit-Labs 中,我们当前讨论的是第7篇关于“代码审计Day7 - parse_str函数缺陷”的文章。本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 ,旨在提供分析和实际CMS案例解说。
此篇文章关注的是变量覆盖漏洞,特别指出这一漏洞的产生与不安全的parse_str函数使用密切相关。通过提交特定格式的数据,如"config[dbhost]=127.0.0.1",可以控制全局变量并绕过登陆验证,进而进行攻击。解析parse_str函数定义,揭示其将查询字符串解析为变量并直接覆盖现有作用域中变量的特性。
实例分析聚焦于DedeCmsV5.6版本的漏洞,该版本的buy_action.php处存在SQL注入漏洞,与parse_str函数密切相关。通过对比补丁和源文件,发现补丁主要针对加密函数强度的加强,推测漏洞可能由mchStrCode编码方法引起。进一步分析发现,此函数可以编码或解码用户提交的数据,并且在某些情况下,解码结果可能未经过充分过滤,导致SQL注入产生。
分析中提到,mchStrCode函数的关键问题在于未对定义的key进行检查,允许攻击者通过编码绕过GPC和其他过滤机制,将攻击代码直接注入目标。详细解析了mchStrCode函数的编码过程,指出其中使用$_SERVER["HTTP_USER_AGENT"]与$GLOBALS['cfg_cookie_encode']进行拼接并进行md5计算,以获取加密密钥。
利用思路中提到,虽然漏洞原理简单,但利用难度较高,关键在于解决mchStrCode函数的编码问题。通过搜索全文,找到一处加密调用,发现可以利用其特性绕过过滤。具体操作包括使用[a=1&b=2%26c=3]的提交方式,让页面直接回显并获取pr_encode和pr_verify值,进而实现SQL注入攻击。
漏洞利用示例中,通过特定参数访问buy_action.php文件,配合差异性参数和SQL注入代码,获取pd_encode和pd_verify字段的值。最后构造payload进行攻击。文章最后提供了修复建议,包括在注册变量前先判断变量是否存在,以及使用extract函数配置EXTR_SKIP参数等。
文章结尾留有CTF题目,鼓励读者实践。同时,作者提供了CMS下载链接和邮箱联系方式,欢迎交流和讨论。对于parse_str函数的深入理解,通过实例分析和漏洞利用示例,读者可以更加清晰地理解其潜在风险和应对策略。
CTF中常见的PHP知识点总结
我爱编程网(https://www.52biancheng.com)小编还为大家带来CTF中常见的PHP知识点总结的相关内容。
在CTF竞赛中,PHP语言因其易用性而成为众多攻击者和防御者共同关注的焦点。本文将总结在CTF中遇到的一些常见PHP知识点,包括弱类型、变量覆盖、正则表达式、PHP伪协议以及PHP别名,旨在提供实战参考与理论补充。
首先,我们来探讨PHP的弱类型特性。在PHP中,使用“==”进行字符串比较时,会自动将字符串转换为数字类型进行比较。而“===”则严格比较类型,确保在进行比较前先判断类型。例如:
0x01 “==”与”===”的区别
“==”比较:1 == ‘1’; //true, 1 == ‘1abc’; //true, 0 == ‘admin’; //true
“===”比较:0 === ‘admin’; //false
通过利用PHP的弱类型特性,可以实现对某些场景的绕过,比如使用md5函数进行哈希比较时。
接着,了解PHP中的比较函数strcmp()和strcasecmp()。它们用于比较两个字符串,前者区分大小写,而后者不区分。但这两个函数都无法处理数组输入,返回null。例如:
0x02 strcmp()、strcasecmp()函数
strcmp(($_GET['user']),$flag) == 0; //比较字符串
var_dump(null==0); //true
另外,switch()函数在处理数字类型的case时,会将参数转化为数值进行比较。例如:
0x03 switch()函数
$id = "2bc"; switch($id){ case 1: case 2: echo $flag;}
针对变量覆盖,PHP提供了几种方法,如使用$$操作符和extract()函数。$$操作符直接将GET参数赋值给变量,而extract()函数则将数组键名作为变量名。例如:
0x01 $$的使用
if (!isset($_POST["flag"]) ) die($_403); foreach ($_GET as $k => $v){ $$k = $$v; } foreach ($_POST as $k => $v){ $$k = $v; } if ( $_POST["flag"] !== $flag ) die($_403); echo "flag: ". $flag . "\n"; die($_200);
0x02 extract()函数
extract($_GET) if($text == $f){ echo $flag }
在正则表达式方面,eregi()函数在字符串对比时,%00后面的字符串不会被解析。而preg_replace()函数在存在"/e"模式修饰符时,允许代码执行,但需注意在没有"/e"时,%00截断也是一种绕过方式。
最后,PHP伪协议如file://、php://filter、php://input等在特定条件下可以提供访问文件系统或执行代码的功能,尤其在allow_url_fopen和allow_url_include被关闭的情况下,利用%00截断等技术进行绕过。
总结而言,了解这些PHP特性与机制是CTF竞赛中解决或设计安全挑战的关键。通过深入理解这些知识点,可以有效提升在CTF竞赛中的应战能力。
我爱编程网以上就是我爱编程网小编为大家带来的内容了,想要了解更多相关信息,请关注我爱编程网。更多相关文章关注我爱编程网:
www.52biancheng.com免责声明:文章内容来自网络,如有侵权请及时联系删除。