Bugku CTF-web9

该篇博客解析了BugkuCTF-web9挑战中的代码,揭示了用户可控变量args的利用,通过eval函数执行var_dump暴露flag。关键在于理解$GLOBALS变量及其作用,通过设置args为$GLOBALS获取旗标。
摘要由CSDN通过智能技术生成

一. 分析代码

代码解读:
preg_match用于执行一个正则表达式匹配。
eval() 函数把字符串按照 PHP 代码来执行。
var_dump() 打印变量的相关信息
[\w+]表示匹配数字、字母、下划线和加号本身字符
在这里插入图片描述

二. 解题思路

用户可控的变量只有args,但是经过了过滤,只允许是数字,字母与下划线的组合。
这里我们看到eval("var_dump($ a r g s ) ; " ) ; 语 句 中 , v a r d u m p 中 的 变 量 有 两 个 args);");语句中,var_dump中的变量有两个 args);");vardump符,说明var_dump中的变量名由 a r g s 指 定 , 而 题 目 提 示 说 f l a g 在 变 量 里 , 考 虑 到 可 以 利 用 args指定,而题目提示说flag在变量里,考虑到可以利用 args,flagGLOBALS变量。
访问http://114.67.246.176:16937/?args=GLOBALS 就得到flag
在这里插入图片描述

三. 考题要点

1.代码执行漏洞
2.$GLOBALS — 是一个数组,包含了全局作用域中可用的全部变量。变量的名字就是数组的键。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值