“百度杯”CTF比赛2017年2月场WP--web

本文详细介绍了2017年百度杯CTF比赛中关于Web的挑战,包括爆破技巧和OneThink框架的命令执行漏洞利用。通过理解php的全局变量、preg_match函数、eval函数、file_get_contents以及session机制,逐步解析了解题思路,同时提到了通过允许URL包含的漏洞来读取文件内容的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、爆破-1

在php语言中,所有的已经定义的变量都会保存在GLOBALS全局数组中,比方说你定义了一个$name="李华",那么$GLOBALS['name']就等于“李华”。就是说,你可以通过这个全局数组来访问任何一个变量,所有已经定义过的变量都可以在里面通过变量名索引得到。

preg_match函数返回值为匹配到的次数。

审计代码可以知道,我们可以用GET传值方式?hello=GLOBALS,把所有的变量都打印出来得到flag

 

二、爆破-2

var_dump()函数:把命令以

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值