会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Cxlover的博客哦
欢迎来到web小白的博客园,目前很菜,但是会努力变得更菜(不是) 博客园停更了QWQ,我去github了,应该不会回来了。放一个Github链接: https://550532788.github.io/
博客园
首页
新随笔
联系
订阅
管理
2019年9月16日
攻防世界 ctf web进阶区 unserialize
摘要: 进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 __wakeup() 可以知道,这一道题是要考察我们对于__wakeup
阅读全文
posted @ 2019-09-16 22:35 Cxlover
阅读(1829)
评论(0)
推荐(0)
编辑
公告