帮助,有奖提问

<?php

u = _GET["user"]; //变量获取

v = _GET["variable"]; //$v看flag,绕过正则

$flag='flag{}';

if(isset(u)\&\&(file_get_contents(u,'r')==="im admin")){//猜测data://协议

//检查u指向

echo "hello admin!<br>";

if(preg_match("/flag/",$v)){ //不允许包含flag

exit("You can't do it");

}else{

eval("var_dump($$v);");

}

}else{

echo "you are not admin ! ";

}

?>"; ... ?>

,在代码审计中v = _GET["variable"]; flag='flag{}';这里最关键的代码是这个eval("var_dump(v);");以及if(preg_match("/flag/",v)),的逻辑是绕过正则,使得对v的传值等于flag的同时,绕过正则,去看到变量flag,但是这个正则,我尝试过攻防世界的很多方法,都不太适用,希望可以得到指点,以及php7.0的正则绕过

相关推荐
zimoyin2 小时前
webman 使用 PHPUnit
php
万世浮华戏骨2 小时前
PHP 与数据库交互 与 SQL注⼊漏洞
数据库·sql·php
Johnstons3 小时前
网络可观测性落地指南:从“出了问题才排查“到“实时感知全网状态“
开发语言·网络·php
heRs BART3 小时前
Ubuntu 20.04配置网络
网络·ubuntu·php
2501_948114245 小时前
大模型API调用成本优化的工程路径:星链4SAPI聚合网关的技术实践
大数据·开发语言·人工智能·架构·php
宋拾壹5 小时前
php网站小程序接入抖音团购核销
android·小程序·php
niucloud-admin6 小时前
PHP SAAS 框架常见问题——安装应用时提示 “未找到 admin 源码所在目录”
php
藤原千花的败北6 小时前
PHP对象注入(PHP反序列化漏洞)
网络安全·php
秋风&萧瑟7 小时前
【Linux系统编程】进程间的通信-管道
linux·服务器·php
淘矿人7 小时前
2026大模型API中转平台深度评测:weelinking领衔五大服务商横向实测与选型指南
开发语言·人工智能·python·oracle·数据挖掘·php·pygame