评分(14)
解题动态

liang52kr 攻破了该题 1小时前

3079499773 攻破了该题 2小时前

牧之雪夜 攻破了该题 2小时前

15891957214 攻破了该题 5小时前

blii 攻破了该题 5小时前

wz666 攻破了该题 5小时前

皮蛋瘦肉粥 攻破了该题 6小时前

zhugq 攻破了该题 8小时前

tanAlger 攻破了该题 10小时前

18354096589 攻破了该题 10小时前

FutureWC 攻破了该题 13小时前

lovelhp 攻破了该题 13小时前

16699311680 攻破了该题 13小时前

aijuner 攻破了该题 15小时前

18253937182 攻破了该题 1天前

batflymejusthunt 攻破了该题 1天前

suyifeim4 攻破了该题 1天前

782344536 攻破了该题 1天前

13340797087 攻破了该题 1天前

评论
91liu 2年前
举报
eval()函数存在命令执行漏洞 .我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码 ,或者上传一句话木马等思路 。而本题条件判断加了正则表达式判断,过滤了括号和引号等字符。无法构造.但输出时是 $$args
4549 2年前
举报
只想到了要给args赋函数中的变量.
aWxvdmVjdGY 2年前
举报
$arg=x, $$arg=$x
小王爱吃螺蛳粉 2年前
举报
$$xxx,可以看作$($xxx),只要讲$xxx变成全局变量就可以解出
暗夜CC 3年前
举报
全局变量
abcBugger123 3年前
举报
由页面代码可知,flag值就在代码定义的一个变量中,而最后那里又是一个可变变量的形式,此时可以找本好字典进行暴力破解,或者更快捷的尝试用全局变量GLOBALS看能不能将flag值爆出来,最后证明可以通过全局变量方式获取flag值。
⎝/fuhry\⎠ 3年前
举报
?args=GLOBALS
sshui 2年前
举报
牛皮
Ddoom 2年前
举报
牛
暗夜CC 3年前
举报
666
龙哥荡漾 3年前
举报
https://blog.csdn.net/qq_26961571/article/details/106813418这个write up写的很详细呀
1029309867 3年前
举报
GLOBALS是绕过了preg_match吗?
qq289655973 3年前
举报
不是,GLOBALS是php中的全局变量,仔细看题目中的$$args,两个$引用传值,那个正则的意思是必须以数字字母开头和结尾,否则就退出。
PPEEDD 3年前
举报
访问全局变量?args=GOBALS,答案就在你眼前
xuexueLYL 3年前
举报
@shine666 hahaha 是GLOBALS
shine666 3年前
举报
哥,单词都拼错了!!