[百度杯-二月場](Misc-Web)爆破-1
簡介 :
分值:10分 型別:Misc Web已解答
題目:
flag就在某六位變數中。
<?php
include "flag.php";
$a = @$_REQUEST['hello'];
if(!preg_match('/^\w*$/',$a )){
die('ERROR');
}
eval("var_dump($$a);");
show_source(__FILE__);
?>
分析 :
$$
php中 $ 是可以疊加使用的 , 例如 :
$a = "b";
$b = "Hello world!";
echo $$a;
就可以列印出 b 的值
可以這樣來看 $$a
${${a}} = ${b} = "Hello world!"
這也是 php 的一個比較奇特的性質
超全域性變數 :
[PHP超全域性變數](http://www.w3school.com.cn/php/php_superglobals.asp)
[PHP超全域性變數](http://www.php.net/manual/zh/language.variables.superglobals.php)
[PHP超級全域性變數、魔術變數和魔術函式](http://www.cnblogs.com/wangxin-king/p/5669336.html)
我們可以通過傳送一個這樣的get請求來列印超全域性變數 : $GLOBALS
http://xxxxxx.ctf.game/?hello=GLOBALS
那麼在執行這一句 : eval("var_dump($$a);"); 的時候
其實就是在執行 :
eval("var_dump(${${a}});");
eval("var_dump(${GLOBALS});");
這樣就會列印出當前定義的所有變數 , 也包括 include 的檔案中的變數 , flag 也存在在這些變數中
相關文章
- “百度杯”CTF比賽 2017 二月場-爆破-3
- “百度杯”CTF比賽 九月場-Upload
- 安洵杯2023 side_channel , initiate!:側通道爆破flagIDE
- 網鼎杯-writeup-第二場-babyRSA
- 提高sqlmap爆破效率SQL
- 爆破經驗談
- 百度杯全域眾測挑戰賽 | 珍惜春光 勤勉挖洞
- 藍橋杯第9場小白入門賽
- zip密碼爆破:fcrackzip密碼
- Burpsuite intruder模組 越過token進行爆破,包含靶場搭建UI
- 百度:1Q20營收225億元 超出市場預期營收
- 碼蹄杯第三場專科賽道vp
- 圖靈十二月書訊 ——年底大餐圖靈
- Kali中SMB爆破工具————acccheck
- 面試總結-百度(1)面試
- [安洵杯 2019]easy_web-1Web
- [強網杯 2019]隨便注 1
- 跟著圖靈聽課去!(十二月)圖靈
- 跟著圖靈聽課去!(二月)圖靈
- 資料庫密碼爆破HexorBase資料庫密碼HexoORB
- 使用OPENROWSET爆破SQL Server密碼SQLServer密碼
- Oracle SID爆破工具SidGuessOracle
- SQL Server密碼爆破工具SQLdictSQLServer密碼
- 亞馬遜要在數字廣告市場分一杯羹亞馬遜
- 百度:2012Q1國內瀏覽器市場分析報告瀏覽器
- 榜單 | 百度杯全域眾測挑戰賽TOP10名單公佈
- 你離5000萬還有5天!百度文心杯創業大賽等你來創業
- WordPress 利用 XMLRPC 高效爆破 原理分析XMLRPC
- python爆破一筆畫小遊戲Python遊戲
- xss標籤和屬性爆破
- Metasploit AFP爆破模組afp_login
- 網站模糊測試爆破工具Wfuzz網站
- 第六章--爆破軟體
- 2024墨者杯雜湊sha1繞過
- [網鼎杯 2020 青龍組]AreUSerialz1
- 第六屆華為創新杯程式設計大賽-進階1第1輪程式設計
- 微軟網站顯示二月份已啟動Vista SP1開發工作微軟網站
- 二月第一週,騰訊投資5家遊戲公司遊戲