帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
niucloud-admin4 小时前
PHP V6 单商户常见问题——本地phpstudy部署,访问域名/admin 、域名/wap无法自动跳转对应首页问题
php
隔窗听雨眠5 小时前
MySQL主从延迟根因诊断法
开发语言·php
niucloud-admin7 小时前
PHP V6 单商户常见问题——运行内存太小导致的报错处理
php
nbwenren7 小时前
办公AI实测:Gemini3、GPT-4o、Claude3.5谁更强?
服务器·数据库·php
hopetomorrow8 小时前
学习路之PHP --PHP 常用扩展及作用表
开发语言·学习·php
幽络源小助理9 小时前
影视脚本分镜在线协作系统源码 PHP剧本创作平台
开发语言·php
勤劳的进取家10 小时前
传输层基础
运维·开发语言·学习·php
天疆说10 小时前
Ubuntu 安装微软核心字体
ubuntu·microsoft·php
YaBingSec10 小时前
玄机网络安全靶场:Apache HTTPD 解析漏洞(CVE-2017-15715)WP
java·笔记·安全·web安全·php·apache
chaofan98010 小时前
突破大模型落地瓶颈:Claude 4.7 与 GPT-5.5 长上下文工程实测
数据库·人工智能·python·gpt·自动化·php·api