变量1(WEB)

##解题思路

打开靶场就是一段后端判断传参的代码

但中间有一段正则表达式,意思大概是只允许输入字母与下划线,而最后有个执行函数eval,其中是var_dump语句,并且是包裹着双$,结合题目的变量,我们可以想到或许我们可以调用全局变量GLOBALS看看

照样子在url后对args变量进行传参,内容为GLOBALS(注意要大写),此时会调出所有的变量,其中就包括flag

相关推荐
淡水猫.18 分钟前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥1 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei1 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
代码搬运媛2 小时前
React 中 HTML 插入的全场景实践与安全指南
安全·react.js·html
珹洺4 小时前
数据库系统概论(十七)超详细讲解数据库规范化与五大范式(从函数依赖到多值依赖,再到五大范式,附带例题,表格,知识图谱对比带你一步步掌握)
java·数据库·sql·安全·oracle
恰薯条的屑海鸥5 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十期-Over Permission 模块)
学习·安全·web安全·渗透测试·网络安全学习
Web极客码15 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全
安全系统学习16 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
Bruce_Liuxiaowei16 小时前
文件上传漏洞深度解析:检测与绕过技术矩阵
安全·矩阵·文件上传漏洞
CYRUS STUDIO17 小时前
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
android·安全·逆向·app加固·fart·脱壳