php代码审计日志一(bugku extract变量覆盖) 题目来源:bugku 代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞 第一次我所构造的为: ?shiyan=1&flag=1 但是不行 我查了一些大佬的wp后发现有:之后我们就可以得到flag 相关文章: