攻防世界web篇-unserialize3

攻防世界web篇-unserialize3_第1张图片
得出php代码残篇
攻防世界web篇-unserialize3_第2张图片
将代码补全后再在线php运行工具中进行运行
攻防世界web篇-unserialize3_第3张图片
在浏览器输入后得到下面的界面
攻防世界web篇-unserialize3_第4张图片
这里需要将O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}
改为
O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}
攻防世界web篇-unserialize3_第5张图片

你可能感兴趣的:(编程与攻防网站靶场答题,web安全)