四个实例递进理解php反序列化漏洞

0x00  D0g3 为了让大家进入状态,来一道简单的反序列化小题。 题目入口:http://120.79.33.253:9001 页面源码 <?php error_reporting(0); include "flag.php"; $KEY = "D0g3!!!"; $str = $_GET['str']; if (unserialize($str) === "$KEY") { echo
相关文章
相关标签/搜索