摘要: 进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 __wakeup() 可以知道,这一道题是要考察我们对于__wakeup 阅读全文
posted @ 2019-09-16 22:35 Cxlover 阅读(1829) 评论(0) 推荐(0) 编辑
摘要: 首先结合源码可以看出这是一道sql注入题。 然后开始萌新的日常操作,尝试单引号闭合,可是并没有用,而且因为单引号注入的题太多,导致并没有立刻开始尝试双引号,之后想起双引号(对,双引号木得牌面)得到如下结果。 然后正常操作就可以了 但有一点要注意,最好把group_concat(table_name) 阅读全文
posted @ 2019-09-13 19:41 Cxlover 阅读(943) 评论(0) 推荐(0) 编辑