帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
TE-茶叶蛋3 小时前
ThinkPHP入门
php
TE-茶叶蛋4 小时前
结合登录页-PHP基础知识点解析
android·开发语言·php
流觞 无依5 小时前
DedeCMS plus/comment.php 评论 XSS/注入(XSS、SQL注入)修复教程
sql·php·xss
cyber_两只龙宝7 小时前
【Nginx】Nginx实现FastCGI详解
linux·运维·nginx·云原生·php·memcached·fastcgi
dog2507 小时前
卡瓦列里积分赏析
开发语言·php
5G丶7 小时前
ThinkPHP 集群部署完整指南
数据库·php
流觞 无依7 小时前
DedeCMS plus/recommend.php SQL注入漏洞修复教程
sql·php
流觞 无依8 小时前
DedeCMS plus/list.php 参数注入(SQL注入)修复教程
sql·安全·php
软件开发技术8 小时前
最新网络游戏账户交易平台系统源码 全开源版本 全新UI 自适应移动端
php