摘要: web1 考点:反序列化逃逸 payload: web2(未解决) /index.php有提示,是格式化字符串漏洞 因为这里过滤了单引号所以只能通过格式化字符串去吃掉或者构造一个单引号 首先格式化字符串中%后面加数字代表的是第几个参数,$后面代表的是什么形式 例如: php SELECT FROM 阅读全文
posted @ 2020-04-25 21:53 W4nder 阅读(309) 评论(0) 推荐(0) 编辑