bugku-web-ctf-变量1

php 复制代码
<?php  
error_reporting(0);
include "flag1.php";
highlight_file(__file__);
if(isset($_GET['args'])){
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){
        die("args error!");
    }
    eval("var_dump($$args);");
}
?>
  1. error_reporting(0); - 这行代码关闭了错误报告,这意味着PHP将不会显示任何错误信息。这可能会隐藏一些重要的错误,使得调试和安全审查变得更加困难。

  2. include "flag1.php"; - 这行代码尝试包含名为flag1.php的文件。这个文件可能包含一些变量定义或其他代码。

  3. highlight_file(__file__); - 这行代码使用highlight_file函数高亮显示当前脚本文件的源代码。__file__是一个魔术常量,它返回当前文件的路径。

  4. if(isset($_GET['args'])){ - 这个if语句检查$_GET['args']是否存在。$_GET是一个超全局数组,包含了GET请求的参数。

  5. $args = $_GET['args']; - 如果args参数存在,将其值赋给变量$args

  6. if(!preg_match("/^\w+$/",$args)){ - 使用preg_match函数来检查$args是否只包含单词字符(字母、数字和下划线)。如果不符合这个模式,preg_match将返回false

  7. die("args error!"); - 如果$args不符合预期的模式,脚本将终止执行并输出错误信息。

  8. eval("var_dump($$args);"); - 如果$args通过验证,eval函数将执行一个字符串作为PHP代码。这里,它尝试输出变量$args所指向的变量的值。$$args是一个变量的引用,它将根据$args变量的值来确定要输出的变量名。

超全局变量:在全部作用域中始终可用的内置变量。

提示说flag在变量里面,经分析只要运行 eval("var_dump($$args);");,falg很有可能就会出来

args====\>我们可以猜想$args很有可能是一个数组,应该想到的就是超全局变量$GLOBALS 他是用存储全局变量的,全局变量的值在这个超级全局变量里面是一个键值,相当于hashmap的键值对 全局变量可以通过变量名在$GLOBALS找到相对应的值。 eval()这个函数的作用是字符串里面的php代码按正常的php代码被执行 通过构造一个GET参数,直接传GET一个全局变量即可 原文链接:https://blog.csdn.net/weixin_43272781/article/details/95034922

相关推荐
ThatITs2 小时前
【无标题】
php
Java后端的Ai之路2 小时前
【Python 教程14】- 网络编程
网络·python·php
暴走十八步2 小时前
PHP+vscode开启调试debug
开发语言·vscode·php
catchadmin2 小时前
Laravel AI SDK 正式发布
人工智能·php·laravel
learning-striving2 小时前
kali连不上网解决方法
linux·开发语言·网络·php·kali
darkb1rd12 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
毕设源码-邱学长15 小时前
【开题答辩全过程】以 基于PHP的发热病人管理平台的设计与实现为例,包含答辩的问题和答案
开发语言·php
catchadmin17 小时前
2026 年 PHP 前后端分离后台管理系统推荐 企业级方案
开发语言·php
小李独爱秋17 小时前
计算机网络经典问题透视:蜂窝网络切换如何“扼杀”你的TCP连接?
网络·网络协议·tcp/ip·计算机网络·php·信息与通信
Data_Journal17 小时前
如何使用 Python 解析 JSON 数据
大数据·开发语言·前端·数据库·人工智能·php