评分(3)
解题动态

sun_space 攻破了该题 4小时前

f13yf 攻破了该题 1天前

看writeup刷题 攻破了该题 4天前

288728 攻破了该题 4天前

songci1 攻破了该题 5天前

789123 攻破了该题 10天前

tingsi464 攻破了该题 11天前

雾島风起時 攻破了该题 11天前

forces 攻破了该题 11天前

liujiahaoctf 攻破了该题 13天前

卯壬在此 攻破了该题 13天前

33538626867 攻破了该题 14天前

nina123 攻破了该题 15天前

qgys 攻破了该题 17天前

19189756057 攻破了该题 18天前

Wsss12 攻破了该题 19天前

shangss 攻破了该题 19天前

ymkiras 攻破了该题 19天前

c2F1eQ 攻破了该题 21天前

评论
yswdlll 3年前
举报
wakeup绕过,将属性数量修改成与clase不一致就可以绕过,可以用一个小技巧,把bak下载到本地的时候,自己序列化输出序列值进行base64编码,然后自己在解码,这样就回显不会丢掉\x00,然后在修改属性数量,在url编码。。。。 $select = new ctf('admin','tac flag.php'); echo base64_encode(serialize(@$sel
0xff0000 3年前
举报
反序列化 protected 属性的 * 旁边有 \x00 字节,URL编码的时候注意有没有变成空格%20,应该是%00才对
196082 3年前
举报
tac flag.php为NULL
kaibaking 3年前
举报
你的序列化字符长度要对应cmd命令的长度才不会为null
lm459532915 4年前
举报
wakeup的绕过
17673426864 4年前
举报
老是不对,快炸了
17673426864 4年前
举报
大佬,可以多给点提示吗?
jsmaster 4年前
举报
日狗了,反序列化中的privated和protected的东西弄了一个多小时。吐了。
fany 4年前
举报
var_dump不能执行系统命令吧
lingxiaolu 4年前
举报
他前面一句有``反引号,可以作为系统命令输出给var_dump
荧惑 4年前
举报
tac<文件名(看文件内容)
supervampire 4年前
举报
tac