Thinkphp-6.0.12反序列化漏洞分析 2022-6-14 19:57 | 4,982 | 0 | 未分类 1322 字 | 10 分钟 2022国赛 —ezpop 题目地址:下载 前言 本题是一个代码审计的题,题目就存在于web目录下的www.zip中 由于存在源码,所以就用源码搭建靶场 : ezpop.com 涉及的漏洞:是ThinkPhp v6.0.x反序列化漏洞 预备知识 __destruct() 销毁时触发 __construct() php中构造方法是对象创建完成后第一个… ctf比赛thinkphp6.0反序列化漏洞