帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
肥硕之虎32 分钟前
从原理到实操:php://filter 伪协议玩转文件包含漏洞
开发语言·网络安全·php
码农水水1 小时前
得物Java面试被问:大规模数据的分布式排序和聚合
java·开发语言·spring boot·分布式·面试·php·wpf
优选资源分享1 小时前
IPTools v5.0.8.3 专业 IP 地址修改与网卡配置工具
网络·tcp/ip·php
这儿有一堆花1 小时前
详解 TCP/IP:互联网通信的底层逻辑与现实挑战
网络·tcp/ip·php
久违8163 小时前
PHP 安全与部署知识总结
linux·ubuntu·php
zyxzyx493 小时前
大模型本地化部署实战:从服务器性能调优到低成本落地全攻略
服务器·开发语言·php
Dreamboat¿12 小时前
解析PHP安全漏洞:Phar反序列化、Filter链与文件包含的高级利用与防御
android·网络·php
码农水水14 小时前
蚂蚁Java面试被问:混沌工程在分布式系统中的应用
java·linux·开发语言·面试·职场和发展·php
edisao16 小时前
一。星舰到底改变了什么?
大数据·开发语言·人工智能·科技·php