CTF-extract变量覆盖

一、靶场解题过程

  • 题目描述:try your best to find the flag.
    在这里插入图片描述
  1. 进入靶场后看到的是一张图片
    在这里插入图片描述

  2. 查看网页源代码,发现一个source.txt的注释信息,可能路径上有这个文件,尝试访问一下
    在这里插入图片描述

  3. 访问后出现一个新的页面
    在这里插入图片描述

  4. 该页面有一些php的代码信息,尝试进行解释

<?php
include("secret.php"); # 包含名为 "secret.php" 的文件。这意味着,本文件会将 "secret.php" 中的代码插入到当前位置。通常情况下,这样做是为了重用或者引入其他文件中的函数、类等内容
if($_SERVER["REQUEST_METHOD"] == "POST"){
# 这是一个条件语句,用于检查用户请求的方法是否为 POST。如果是,则执行条件块中的代码;否则,跳过条件块

    extract($_POST);  # extract 函数用于将数组中的键值对导入到当前的符号表(变量列表)中,使得可以直接使用数组中的键作为变量名,对应的值作为变量值
 
    if($bug == $secret){
    	# 在使用 extract($_POST); 后,可以直接使用 $bug 和 $secret 作为变量。这行代码比较 $bug 和 $secret 是否相等,如果相等,则输出一个包含 flag 的字符串;否则,什么也不做(die("") 表示程序终止且不输出任何内容)
        die("FLAG: flag{xxxxxx}");
    }else{
        die("");
    }
}
?>
  1. 根据代码,使用POST方法传入bugsecret这两个变量,同时使他们的值相等
    在这里插入图片描述

二、extract

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值