- 博客(1)
- 收藏
- 关注
原创 NSSCTF ez_unserialize
打开题目是胡桃摇的表情包(手动滑稽????),下面是“题目在哪” 这边是上手直接使用蚁剑扫描得到的robots.txt文件,然后打开之后有cl45s.php文件,访问之后可以看到题目的源码 观察源码就知道是一个简单的unserialize,手写一下(菜狗枯了) <?php class wllm{ public $admin; public $passwd; public function __construct(){ $this->admin ...
2021-11-02 10:22:23
1217
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人