摘要: 进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 __wakeup() 可以知道,这一道题是要考察我们对于__wakeup 阅读全文
posted @ 2019-09-16 22:35 Cxlover 阅读(1794) 评论(0) 推荐(0) 编辑