安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1728
提  示:
描  述:
flag{}
评论
SUNFENGZHI 2年前

为什么有*号啊大佬

回复 0
lgb236277486 2年前

protected属性

回复 0

kjdfklha 2年前

分享个知识,有用给我点赞嗷 private属性序列化的时候格式是%00类名%00成员名 protected属性序列化的时候格式是%00*%00成员名

回复 10

onerm 2年前

填了个protected和private的属性序列化后编码的坑

回复 2

奶酪 2年前

好难

回复 0

a2cai 2年前

1. __wakeup函数当对象数量的值大于真实的就会绕过该函数。 2. 被修饰为protected和private的属性序列化后会变成%00*%00属性名,而%00不可见、 3. cat的替代函数为tac

回复 3

GitKit 2年前

当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup()函数的执行。

回复 0

打工人打工魂 2年前

protected属性被序列化的时候属性值会变成:%00*%00属性名,而%00是空字符,在浏览器中会显示为空,但不代表传入时能没有%00,所以最后的payload应该加上%00

回复 1

yswdlll 2年前

wakeup绕过,将属性数量修改成与clase不一致就可以绕过,可以用一个小技巧,把bak下载到本地的时候,自己序列化输出序列值进行base64编码,然后自己在解码,这样就回显不会丢掉\x00,然后在修改属性数量,在url编码。。。。 $select = new ctf('admin','tac flag.php'); echo base64_encode(serialize(@$sel

回复 0

0xff0000 2年前

反序列化 protected 属性的 * 旁边有 \x00 字节,URL编码的时候注意有没有变成空格%20,应该是%00才对

回复 0

196082 3年前

tac flag.php为NULL

回复 0
kaibaking 3年前

你的序列化字符长度要对应cmd命令的长度才不会为null

回复 0

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

111jing 攻破了该题 2天前
LUCKY721 攻破了该题 3天前
Bojing 攻破了该题 11天前
18225355670 攻破了该题 12天前
OldWolfofFarron 攻破了该题 14天前
liqliq 攻破了该题 15天前
catdogpeach 攻破了该题 17天前
白牧羊人 攻破了该题 23天前
清风伴我 攻破了该题 24天前
2324281128 攻破了该题 25天前
18713476188jiang 攻破了该题 25天前
asd+1024 攻破了该题 1月前
Daisys 攻破了该题 1月前
lwq522725 攻破了该题 1月前
沈奕 攻破了该题 1月前
18835780752 攻破了该题 1月前
tianxiangfazhan 攻破了该题 1月前
changkong 攻破了该题 1月前
网络小梦 攻破了该题 1月前
Y07 攻破了该题 1月前