申請靶場環境后

點開題目

一段奇怪的PHP代碼
因為我自己電腦重裝了win10系統,php+apache+mysql的環境本地主機覺得沒必要弄了,於是我們用在線的PHP編碼(百度一下到處都是)

復制進去以";"來排個格式
運行下,報錯。
看看源碼,"$_" "$__" "$___" 這三個是變量名,我們用echo輸出下內容

連在一起了,但是可以確定
$_ => 1
$__ => _GET
$___ => _POST
然后觀察最后一行代碼,把我們變量給用值替換進去
${_GET}[!1](${_POST}[1]);
把多余的{}去掉 [!1]也就是[0],整理下代碼是這樣的
$_GET[0]($_POST[1]);
和一句話的$_POST[1]傳參差不多了,那么$_GET[0]就是我們的函數名了
根據"b.php源碼"提示去b.php目錄下
用hackbar傳GET和POST請求

但是並沒有返回phpinfo的信息。
這里又百度了下,學習到了新的知識點assert與eval的區別
我們改成0=assert

phpinfo顯現出來了,用菜刀連接下

將key提交上去,正確。
