帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
сокол14 小时前
【网安-Web渗透测试-漏洞系列】RCE漏洞
web安全·php
Jerry_Gao92116 小时前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf
~央千澈~21 小时前
优雅草正版授权系统 - 优雅草科技开源2月20日正式发布
python·vue·php·授权验证系统
盖头盖1 天前
【PHP_原生函数的利用】
php
JienDa2 天前
HaiO安装与快速开始
开发语言·php
~央千澈~2 天前
抖音弹幕游戏开发之第16集:异常处理与稳定性·优雅草云桧·卓伊凡
开发语言·php
JienDa2 天前
Haio · 海鸥 - 企业级插件化应用平台
开发语言·php
сокол3 天前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
сокол3 天前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
сокол4 天前
【网安-Web渗透测试-漏洞系列】文件包含&下载读取
web安全·php