CTF之Bugku 變量1

原理:利用GET方式傳進去的值,再利用eval()函數的漏洞執行,但實際上這道題關鍵是讀懂這句代碼eval(“var_dump($$args);”);


我們傳進去的$args又作爲一個新的變量放在var_dump()函數中執行。
var_dump()有兩個功能:
1、函數用於輸出變量的相關信息
2、函數顯示關於一個或多個表達式的結構信息,包括表達式的類型與值。數組將遞歸展開值,通過縮進顯示其結構。


我們發現代碼中並沒有定義、$args這個變量,那麼聯想到可能是個全局變量,所有的全局變量都放在一個$GLOBALS[index]的超全局變量數組中,我們傳$args=GLOBALS就能看到flag了
在這裏插入圖片描述


發現args=GLOBALS時,flag出現了

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章