関連ブログの投稿:
$$によって生成される可変カバレッジ
例としてbugku-web-variable 1
flag在变量中,我们看到$$ $$ 我们知道容易引发变量覆盖
还有一段正则表达式 /^\w+$/ 进行过滤
不会的可以百度或者Google
[a-z0-9A-Z] 以外的都不行 我们 get传入args
我们让args=GLOBALS 全局数组变量 关于这个变量可以百度Google
$args=GLOBALS 又和var_dump($$args) 前面那个$ 组成$GLOBALS
flag变量又在$GLOBALS中,var_dump eval 成功得到flag
flag在变量中,我们看到$$ $$ 我们知道容易引发变量覆盖
还有一段正则表达式 /^\w+$/ 进行过滤
不会的可以百度或者Google
[a-z0-9A-Z] 以外的都不行 我们 get传入args
我们让args=GLOBALS 全局数组变量 关于这个变量可以百度Google
$args=GLOBALS 又和var_dump($$args) 前面那个$ 组成$GLOBALS
flag变量又在$GLOBALS中,var_dump eval 成功得到flag
抽出機能によって生成される可変カバレッジ
Nanyou ctf-web(可変カバレッジ)を例に取り
、関数を表示します
つまり、変数に同じ名前の要素がある場合、関数はデフォルトで元の値を上書きします。これにより、可変カバレッジ抜け穴が作成されます。
したがって、この質問は、passの値を送信してそれらを等しくするときにthepass_123の値を送信します。