博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D
摘要: 拿到题目,是个这, 我们来一波代码审计 1 <?php 2 class Demo { 3 private $file = 'index.php'; 4 public function __construct($file) { 5 $this->file = $file; //构造函数,对类的变量进行 阅读全文
posted @ 2020-05-31 22:47 My_Dreams 阅读(857) 评论(0) 推荐(0)
摘要: 跳过_wakeup()魔法函数__wakeup(): 将在序列化之后立即被调用漏洞原理: 当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行 对于该题,先可以看到类xctf中有flag变量,并调用了__wakeup(),则考虑实例化xctf类并将其变量序列化。并猜测意图 阅读全文
posted @ 2020-05-31 22:12 My_Dreams 阅读(1590) 评论(0) 推荐(0)
(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();