评分(3)
解题动态

网络安全亮 攻破了该题 18小时前

souljian03 攻破了该题 2天前

dwx1583 攻破了该题 3天前

hackerbugku 攻破了该题 3天前

zengzhijing 攻破了该题 3天前

王者荣耀 攻破了该题 5天前

maomaoht 攻破了该题 7天前

ahsjezyt 攻破了该题 9天前

千机www 攻破了该题 9天前

MUJOO 攻破了该题 9天前

不吃鸭蛋 攻破了该题 10天前

Da1ly_1upup 攻破了该题 12天前

lzq2000 攻破了该题 12天前

ETERNALBLUE 攻破了该题 13天前

bugkuctfmike6 攻破了该题 15天前

124要留就要77 攻破了该题 15天前

smtall 攻破了该题 19天前

LostDawn 攻破了该题 19天前

yy56 攻破了该题 21天前

评论
a2cai 3年前
举报
1. __wakeup函数当对象数量的值大于真实的就会绕过该函数。 2. 被修饰为protected和private的属性序列化后会变成%00*%00属性名,而%00不可见、 3. cat的替代函数为tac
GitKit 3年前
举报
当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup()函数的执行。
打工人打工魂 3年前
举报
protected属性被序列化的时候属性值会变成:%00*%00属性名,而%00是空字符,在浏览器中会显示为空,但不代表传入时能没有%00,所以最后的payload应该加上%00
yswdlll 3年前
举报
wakeup绕过,将属性数量修改成与clase不一致就可以绕过,可以用一个小技巧,把bak下载到本地的时候,自己序列化输出序列值进行base64编码,然后自己在解码,这样就回显不会丢掉\x00,然后在修改属性数量,在url编码。。。。 $select = new ctf('admin','tac flag.php'); echo base64_encode(serialize(@$sel
0xff0000 3年前
举报
反序列化 protected 属性的 * 旁边有 \x00 字节,URL编码的时候注意有没有变成空格%20,应该是%00才对
196082 4年前
举报
tac flag.php为NULL
kaibaking 4年前
举报
你的序列化字符长度要对应cmd命令的长度才不会为null
lm459532915 4年前
举报
wakeup的绕过
17673426864 4年前
举报
老是不对,快炸了
17673426864 4年前
举报
大佬,可以多给点提示吗?
jsmaster 4年前
举报
日狗了,反序列化中的privated和protected的东西弄了一个多小时。吐了。