0x01 打开链接能看到一段PHP代码: 根据题目给出的反序列提示,推测应该是利用了PHP的反序列漏洞,主要目的还是要绕过__wakeup()的执行,于是尝试CVE-2016-7124漏洞,即:如果表示对象属性个数的值大于真实的属性个数时就会跳过__wakeup( )的执行。 0x02 构造payload如下:(xctf:后面的2也可以换成任何大于1的数) ?code=O:4:"xctf":2{s:4:"flag";s:3:"111";}