2025年12月21日

BUUCTF-[ZJCTF 2019]NiZhuanSiWei

摘要: 总结一下解题过程: ?text=XXX, 这个太简单了, 不用记 ?file=XXXXuseless.php 老办法, 用base64编码的方式读到源码内容, 发现是flag类 ?password=flag对象的序列化内容, 虽然类没有写构造函数, 但是可以手动的指定对象的file属性的值为:php 阅读全文

posted @ 2025-12-21 00:30 misaki%20mei 阅读(1) 评论(0) 推荐(0)

导航