i春秋 web 爆破 1

2021-08-31 16:13:24 字數 817 閱讀 8588

題目內容:flag就在某六位變數中。

題目

include "flag.php";

$a = @$_request['hello'];

if(!preg_match('/^\w*$/',$a ))

eval("var_dump($$a);");//var_dump — 列印變數的相關資訊

show_source(__file__);//__file__當前執行檔案的完整路徑和檔名。

?>

這個**的作用是如果匹配正規表示式/^\w*$/,就列印變數$$a

$a是hello,$$a是六位變數$hello

由於$a在函式中,所以函式之外無法訪問。如果要訪問,將hello修改為超全域性變數globals。

在url後加?hello=globals,將引數hello修改為globals

實際執行語句:

eval("var_dump($$a);")

eval("var_dump($hello);")

eval("var_dump($globals);")

$globals的作用:引用全域性作用域中可用的全部變數。就可以匯出所有的變數

這樣就會列印出當前定義的所有變數,也包括 include 的檔案中的變數,flag 也存在在這些變數中。

參考:php 全域性變數 - 超全域性變數

超全域性變數

$globals

i春秋 web 爆破3

首先,是php 審計,看懂就能解出來題。error reporting 0 session start require flag.php if isset session nums if session time 120 10 show source file 貼上,然後來分析。觀察發現,要拿到fl...

暑期練習web1 MISC web1(i春秋)

題目的hint flag就在某六位變數中。我們開啟題目 include flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source ...

i春秋python python爬取i春秋帖子名稱

import requests from bs4 import beautifulsoup import re url headers r requests.get url url,headers headers print r.status code soup beautifulsoup r.co...