CTF web题日常积累——代码审计题型

本文介绍了CTF(Capture The Flag)中的一道web题目,涉及代码审计和正则表达式知识。题目通过一段PHP源码展示了如何利用正则匹配纯字母字符串,并指出仅依赖正则是不够的。分析发现,代码使用了可变变量$$args,意味着可能涉及到PHP的全局变量。通过尝试九大全局变量,发现当参数args设为GLOBALS时,能够得到flag。正则表达式的详细教程链接也一并提供。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.变量1

     题目来源:

     https://ctf.bugku.com/challenges

     这是一个入门的代码审计题,难度不大,主要在于看代码逻辑和正则。

     题目链接直接打开便是一段php源码,直接观察这个代码。明显可以看到一个正则表达式,这个正则表达式意为匹配都是字母的串。

     而这里明显光是正则表达式是不够的,继续仔细看,在最后有一个$$args,这是可变变量的意思,如$args的值是另一个变量的变量名,那么$$args就代表$args的值作为变量名的另一个变量值,而看到这里明显是需要得到一个变量名的,但是题目没有任何提示,于是猜测是否会是PHP的九大全局变量。

     附上九大全局变量:

  • $_POST [用于接收post提交的数据]
  • $_GET [用于获取url地址栏的参数数据]
  • $_FILES [用于文件就收的处理img 最常见]
  • $_COOKIE [用于获取与setCookie()中的name 值]
  • $_SESSION [用于存储session的值或获取session中的值]
  • $_REQUEST [具有get,post的功
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值