会员
周边
新闻
博问
AI培训
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
W4nder
you're a wanderer just like me
博客园
首页
新随笔
管理
2020年4月25日
安恒四月赛web
摘要: web1 考点:反序列化逃逸 payload: web2(未解决) /index.php有提示,是格式化字符串漏洞 因为这里过滤了单引号所以只能通过格式化字符串去吃掉或者构造一个单引号 首先格式化字符串中%后面加数字代表的是第几个参数,$后面代表的是什么形式 例如: php SELECT FROM
阅读全文
posted @ 2020-04-25 21:53 W4nder
阅读(309)
评论(0)
推荐(0)
编辑
公告