unserialize-NoteasyWEB 未解决
分数:
30
金币:
3
题目作者:
云牧青
一 血:
Lazzaro
一血奖励:
5金币
解 决:
526
提 示:
描 述:
不简单的反序列化
评分(2)
解题动态

5032894 攻破了该题 2小时前

lianhaorui 攻破了该题 3天前

lin666 攻破了该题 3天前

zhuyh69 攻破了该题 3天前

孙燕姿圈外男友 攻破了该题 9天前

kbhjt 攻破了该题 15天前

flying610 攻破了该题 15天前

admit 攻破了该题 17天前

19957910119 攻破了该题 17天前

dingyan 攻破了该题 24天前

natai 攻破了该题 29天前

ctfzhaogang 攻破了该题 1月前

liusongxn 攻破了该题 1月前

qfgk16 攻破了该题 1月前

aaaLi 攻破了该题 1月前

zswxh111 攻破了该题 1月前

nihaolmb 攻破了该题 1月前

xiajinsong2022 攻破了该题 1月前

Ftcioer 攻破了该题 1月前

评论
ShawRoot 3年前
举报
不用那么麻烦,直接使用highlight_file就可以查看flag。
既不萌也不新的萌新HZ 3年前
举报
nc -e 报错,不知道该怎么办了,提示不支持-e选项
既不萌也不新的萌新HZ 3年前
举报
没反弹成功,还好没有禁掉其他函数。 拿scandir+var_dump搜索目录(替代ls),然后使用die+fread+fopen组合梭绕过echo限制读取flag并显示。目录好像不可写。。。
18807322800 3年前
举报
能把var_dump的payload发一下吗?
hdfzzf 3年前
举报
终于学会了!!!
0xff0000 3年前
举报
参考 p神 2018 code-breaking 的 easy-function,利用 create_function 来解
blueyst 3年前
举报
哎嘿我做出来了我再开环境,我反弹个shell玩玩,金币-3,连接蚁剑,提不了权,好干啊,rm -rf /* ,再见
zhuzenghao 3年前
举报
@M1ng private 属性在序列化的时候要注意加%00,通过create_function匿名函数实现代码执行
kjdfklha 3年前
举报
师傅怎么做到rce的,我思路哪里错了,指点下吧,大佬,private $a = "create_function"; private $b = "\";}phpinfo();/*";
云牧青 3年前
举报
@blueyst 搞出来了,谢谢,原来是bash -i反弹不行,bash -c 执行命令也不行,得直接跑nc...
blueyst 3年前
举报
@云牧青 通呀
blueyst 3年前
举报
@云牧青 需要用vps吧,毕竟现在基本家里都没公网ip
M1ng 3年前
举报
@blueyst 好的好的,get到一个知识点了
云牧青 3年前
举报
求教怎么反弹shell啊?我做另一个题目,这种环境感觉docker不通外网啊
blueyst 3年前
举报
@M1ng a用create_function
M1ng 3年前
举报
师傅想请教下怎么做的;我是打算assert和system分别给变量a和b;然后直接从析构开始就rce;但是我发现好像无法利用;师傅是怎么做的,包括我尝试调用类内其他方法也不行
blueyst 3年前
举报
关场景,再见,明天再做
树木有点绿 3年前
举报
这题好难啊呜呜呜