评分(0)
暂无评分
解题动态

冰点泡沫 攻破了该题 15小时前

senxiang 攻破了该题 6天前

dongwanli 攻破了该题 6天前

Zhumeng 攻破了该题 7天前

1505701406 攻破了该题 9天前

bugku111rao 攻破了该题 10天前

kaiyafanfan123 攻破了该题 12天前

kk190 攻破了该题 24天前

15629299376 攻破了该题 24天前

daidai0107 攻破了该题 24天前

forces 攻破了该题 26天前

15093777320 攻破了该题 1月前

macleo 攻破了该题 1月前

19513396653 攻破了该题 1月前

3123211988 攻破了该题 1月前

g0tshe11 攻破了该题 1月前

MoCaser 攻破了该题 1月前

ymkiras 攻破了该题 1月前

Waitcat 攻破了该题 1月前

评论
vincentshine 6月前
举报
序列化漏洞 构造利用链
xiaobai568 1年前
举报
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
xiaobai568 1年前
举报
url+/flag.php就出来了,无语
compassjia 1年前
举报
https://blog.csdn.net/tutuwanc/article/details/134832856
compassjia 1年前
举报
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
admin888 1年前
举报
这个nuaactf是真不行,好几个题都这个水平,题都不会出
2728462336 1年前
举报
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
xht0525 1年前
举报
什么脑残题目,直接访问flag.php就出来了