Web漏洞
未读
攻防世界37-unseping-CTFWeb
攻防世界37-unseping-CTFWeb <?php
highlight_file(__FILE__);
class ease{
private $method;
private $args;
function __construct($method, $args)
CTF竞赛
未读
moectf PetStore 题解(pickle反序列化)
moectf PetStore 题解(pickle反序列化) 审计源码,小白没发现什么,看了提示是pickle序列化与反序列化,查看Dockerfile,flag在环境变量里 pickle模块提供了一种简单且强大的方法来实现对象的序列化和反序列化,使得开发者能够方便地将复杂的Python对象转化为字
CTF竞赛
未读
moecft-pop moe-题解
moecft-pop moe-题解 <?php
class class000 {
private $payl0ad = 0;
protected $what;
public function __destruct(){
$this->check();
Web漏洞
未读
攻防世界16-unserialize3-CTFWeb进阶
攻防世界16-unserialize3-CTFWeb进阶 根据题意,很明显是反序列化,反序列化的知识可以自己查,PHP 反序列化基础 - Hello CTF (hello-ctf.com)也行 class xctf{
public $flag = '111';
public function __w
Web漏洞
未读
攻防世界21-Web_php_unserialize-CTFWeb
攻防世界21-Web_php_unserialize-CTFWeb 跟反序列化有关 <?php
class Demo {
private $file = 'index.php';
public function __construct($file) {
$thi