superezpopWEB 未解决

分数: 0 金币: 0
所属赛事: NUAACTF 2022
题目作者: 未知
一  血: Lxxx
一血奖励: 0金币
解  决: 196
提  示:
描  述:
NUAACTF{}
评论
vincentshine 6月前

序列化漏洞 构造利用链

回复 0

xiaobai568 1年前

正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&

回复 0

xiaobai568 1年前

url+/flag.php就出来了,无语

回复 1

compassjia 1年前

https://blog.csdn.net/tutuwanc/article/details/134832856

回复 0

compassjia 1年前

$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu

回复 0

admin888 1年前

这个nuaactf是真不行,好几个题都这个水平,题都不会出

回复 1

2728462336 1年前

题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop

回复 0

xht0525 1年前

什么脑残题目,直接访问flag.php就出来了

回复 1

WriteUp

image
3197693223

1 金币

评分(0)

暂无评分

解题动态

冰点泡沫 攻破了该题 15小时前
senxiang 攻破了该题 6天前
dongwanli 攻破了该题 6天前
Zhumeng 攻破了该题 7天前
1505701406 攻破了该题 9天前
bugku111rao 攻破了该题 10天前
kaiyafanfan123 攻破了该题 12天前
kk190 攻破了该题 24天前
15629299376 攻破了该题 24天前
daidai0107 攻破了该题 24天前
forces 攻破了该题 26天前
15093777320 攻破了该题 1月前
macleo 攻破了该题 1月前
19513396653 攻破了该题 1月前
3123211988 攻破了该题 1月前
g0tshe11 攻破了该题 1月前
MoCaser 攻破了该题 1月前
ymkiras 攻破了该题 1月前
Waitcat 攻破了该题 1月前
amobaishi 攻破了该题 2月前
问题反馈