摘要:
点进去看到: 这里分析是使用反序列化漏洞来操作 <?php class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $b=new xctf(); $a=serialize($b); 阅读全文
posted @ 2025-03-29 20:31
欧派派
阅读(32)
评论(0)
推荐(0)
摘要:
这题进去之后看到的: 介绍该网站?gs,用f12,ctrl+u看都没看出啥。 看了别的博客才知道要看index.phps。第一次知道还有index.phps这个文件好像是扫描index.php的源代码啥的。操蛋 然后就看index.phps里的代码吧: 这里看代码, `<?php if("admin 阅读全文
posted @ 2025-03-29 15:49
欧派派
阅读(8)
评论(0)
推荐(0)
摘要:
进入网站看到 根据提示可知:robots.txt 是关键点 进去看到: 看到关键路径: 进入看到flag 阅读全文
posted @ 2025-03-29 15:24
欧派派
阅读(42)
评论(0)
推荐(0)
浙公网安备 33010602011771号