Web12-变量1

打开网址,是一段php代码,分析代码:

bash 复制代码
1、通过GET参数动态打印指定变量的值
2、使用正则/^\w+$/限制参数只能包含字母、数字、下划线
3、eval("var_dump($$args);")存在变量变量注入

利用PHP的超全局变量GLOBALS。当传入args=GLOBALS时,代码会执行var_dump(GLOBALS),从而打印出当前脚本作用域中的所有全局变量,包括从flag1.php文件引入的flag变量。

args="GLOBALS",所以args就变成了GLOBALS,而$GLOBALS是一个包含所有全局变量的数组。通过打印这个数组,我们可以直接看到flag变量的值,无需猜测具体的变量名。

构造payload:

bash 复制代码
http://1117.72.52.127:18588/?args=GLOBALS
相关推荐
ShoreKiten10 小时前
ctfshowweb351-360
web安全·ssrf
白帽子凯哥哥13 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
迎仔14 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
kali-Myon17 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc17 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
kali-Myon18 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web
kali-Myon19 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
23zhgjx-zgx19 小时前
USB 设备通信数据包审计与键值解析报告
网络·ctf·流量
迎仔19 小时前
05-AI与网络安全
人工智能·安全·web安全
临水逸21 小时前
一次路径穿越漏洞引发的NAS安全危机:飞牛fnOS漏洞深度剖析与用户自救指南
网络·安全·web安全