![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
文章平均质量分 53
早川秋zcq
吾尝终日而思矣,不如须臾之所学也
展开
-
BUUCTF [安洵杯 2019]easy_serialize_php
反序列化字符串逃逸原创 2021-12-19 15:26:55 · 2183 阅读 · 5 评论 -
BUUCTF [BJDCTF2020]EasySearch
Apache SSI 远程命令执行漏洞原创 2021-12-05 18:28:38 · 2870 阅读 · 0 评论 -
BUUCTF [MRCTF2020]套娃
php解析字符特性原创 2021-12-04 18:45:55 · 568 阅读 · 0 评论 -
BUUCTF [网鼎杯 2020 青龙组]AreUSerialz
打开后发现是代码审计的题(虽然很长,但很简单)好长一串代码,刚开始做都不想看,想放弃,但还是继续读下去了,而且还差点做出来了可以看到这里定义了一个filehandler类,可以读代码,写入代码我首先就想到了当0p=2的时候可以读出flag.php的内容,又可以看到在析构函数中:function __destruct() { if($this->op === "2") $this->op = "1"; $this->cont原创 2021-09-29 14:29:54 · 1497 阅读 · 0 评论