摘要: 点进去看到: 这里分析是使用反序列化漏洞来操作 <?php class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $b=new xctf(); $a=serialize($b); 阅读全文
posted @ 2025-03-29 20:31 欧派派 阅读(32) 评论(0) 推荐(0)
摘要: 这题进去之后看到的: 介绍该网站?gs,用f12,ctrl+u看都没看出啥。 看了别的博客才知道要看index.phps。第一次知道还有index.phps这个文件好像是扫描index.php的源代码啥的。操蛋 然后就看index.phps里的代码吧: 这里看代码, `<?php if("admin 阅读全文
posted @ 2025-03-29 15:49 欧派派 阅读(8) 评论(0) 推荐(0)
摘要: 进入网站看到 根据提示可知:robots.txt 是关键点 进去看到: 看到关键路径: 进入看到flag 阅读全文
posted @ 2025-03-29 15:24 欧派派 阅读(42) 评论(0) 推荐(0)