帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
Zhu_S W19 小时前
Java图论基础:有向图与无向图详解
开发语言·php
lucky670719 小时前
Laravel5.x核心特性全解析
mysql·php·laravel
lucky670720 小时前
Laravel 10.X 新特性全解析
php·laravel
cheems952721 小时前
【网络原理】网络编程基础:TCP Echo Server 的底层逻辑与实现
网络·tcp/ip·php
globaldomain2 天前
立海世纪:优质品牌域名对企业的潜在价值
开发语言·php·主机·网站·域名注册
苏天夏2 天前
让 Typecho 拥抱 WebAuthn 无密码时代
安全·网络安全·php·开源软件
wangjialelele2 天前
万字整理计算机网络知识点
linux·c语言·网络·c++·计算机网络·php
天一生水water2 天前
LangChain的智能体教程
开发语言·人工智能·langchain·php·智慧油田
m0_738120722 天前
渗透测试——Momentum靶机渗透提取详细教程(XSS漏洞解密Cookie,SS获取信息,Redis服务利用)
前端·redis·安全·web安全·ssh·php·xss
FYKJ_20102 天前
springboot大学校园论坛管理系统--附源码42669
java·javascript·spring boot·python·spark·django·php