摘要:
1.观察题目 拿到题目随便乱点看看有没有什么地方可以跳转的 发现报表中心可以跳转 看看能不能找到跳转点用sqlmap发现不行 用bp试试看 发现在get请求中的id 2.使用bp进行爆破 选中这段送入intruder中 添加payload 先小范围尝试一下1-3000 找特殊 找到flag flag 阅读全文
posted @ 2026-01-24 23:24
地方管委主任
阅读(2)
评论(0)
推荐(0)
摘要:
1.观察题目 这是一道典型的 PHP 反序列化绕过题目 该类型标志: __wakeup():反序列化时一定会执行的方法(这道题就有,直接 exit 终止程序,摆明了要你绕过); __destruct():对象销毁时执行的方法; __construct():构造函数(辅助特征); unserializ 阅读全文
posted @ 2026-01-24 11:34
地方管委主任
阅读(3)
评论(0)
推荐(0)

浙公网安备 33010602011771号