Bugku-变量1之浅谈超全局变量 $GLOBALS

本文介绍了Bugku平台上的一个挑战,涉及PHP的超全局变量$GLOBALS的使用。通过分析代码审计,发现由于正则表达式过滤了某些字符,无法直接利用本地包含漏洞或上传木马。文章讲解了$GLOBALS如何存储全局变量,并演示如何构造payload,利用`eval()`函数和`var_dump()`输出GLOBALS数组以获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    Bugku  变量一                   链接:http://120.24.86.145:8004/index1.php

    

代码审计

 代表关闭报错提示

包含文件 flag1.php

 对文件进行语法高亮显示

条件判断 get方法传递的args参数是否存在存在为真

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值