Delphi 计算一个字符串在另一个字符串中出现的次数

该函数用于计算一个指定子字符串在给定文本中出现的次数。如果子字符串或文本为空,或者子字符串不在文本中,则返回0。否则,通过计算替换子字符串后的文本长度减少量除以子字符串长度得出结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

function CountOccurences( const SubText: string; const Text: string): Integer;
begin
  if (SubText = '') OR (Text = '') OR (Pos(SubText, Text) = 0) then
    Result := 0
  else
    Result := (Length(Text) - Length(StringReplace(Text, SubText, '', [rfReplaceAll]))) div  Length(subtext);
end;
### WUSTCTF 2020 朴实无华 Challenge Details and Solutions #### 题目概述 WUSTCTF 2020 的 "朴实无华" 是一道涉及多个安全漏洞利用的 CTF 挑战,涵盖了 PHP 整数转换、SQL 注入以及命令注入等多个方面。该挑战分为几个不同的层次,每层都需要解决特定的安全问题。 #### 层级一:PHP `intval()` 绕过 在第一个层级中,存在一个条件判断语句: ```php if (intval($num) < 2020 && intval($num + 1) > 2021) ``` 由于 PHP 中 `intval()` 函数对于科学记数法字符串仅取 e 前面的部分作为整数值[^2],因此可以通过传递类似于 `2e5` 这样的浮点数来绕过此逻辑验证。这使得 `$num` 转换后的值为 2,而 `$num + 1` 则变成了非常大的数字,从而满足上述不等式的条件[^3]。 #### SQL 注入攻击 第二个部分涉及到 SQL 注入技术。给定的例子展示了如何使用特殊字符组合构造出能够影响数据库查询结果的有效载荷。具体来说,“ffifdyop”的 MD5 值会在某些情况下被解释成 OR 条件的一部分,进而实现所谓的“万能密码”。 为了防止这种类型的攻击,在实际开发过程中应该严格遵循参数化查询的最佳实践,并避免直接拼接用户输入到 SQL 查询串里去[^4]。 #### 命令注入与文件读取 最后一个环节关注的是远程代码执行(Remote Code Execution, RCE),特别是当服务器端脚本尝试执行外部命令时可能出现的风险。在这个案例下,开发者试图阻止通过简单的空格分隔符来进行系统调用;然而,仍然有多种方法可以规避这些限制并成功触发任意命令执行。例如,可以用 `${IFS}` 或者 `%20`, `%09` 等编码形式代替常规空白字符,甚至借助 `{cat,flag.php}` 结构来间接达到目的[^5]。 ```bash # 使用 IFS 替代空格 ${IFS}$9 {IFS} $IFS$1 //$1改成$加其他数字貌似都行 IFS < <> {cat,flag.php} # URL 编码方式替代空格 %20 (space) %09 (tab) # 利用十六进制转义序列表示 tab 字符 X=$'cat\x09./flag.php';$X (\x09 表示 tab,也可以用 \x20) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值