安慰奖WEB 未解决

分数: 35 金币: 5
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 1974
提  示:
描  述:
flag{}
评论
yswdlll 3年前

wakeup绕过,将属性数量修改成与clase不一致就可以绕过,可以用一个小技巧,把bak下载到本地的时候,自己序列化输出序列值进行base64编码,然后自己在解码,这样就回显不会丢掉\x00,然后在修改属性数量,在url编码。。。。 $select = new ctf('admin','tac flag.php'); echo base64_encode(serialize(@$sel

回复 0

0xff0000 3年前

反序列化 protected 属性的 * 旁边有 \x00 字节,URL编码的时候注意有没有变成空格%20,应该是%00才对

回复 0

196082 3年前

tac flag.php为NULL

回复 0
kaibaking 3年前

你的序列化字符长度要对应cmd命令的长度才不会为null

回复 0

lm459532915 4年前

wakeup的绕过

回复 0

17673426864 4年前

老是不对,快炸了

回复 0

17673426864 4年前

大佬,可以多给点提示吗?

回复 0

jsmaster 4年前

日狗了,反序列化中的privated和protected的东西弄了一个多小时。吐了。

回复 3

fany 4年前

var_dump不能执行系统命令吧

回复 1
lingxiaolu 4年前

他前面一句有``反引号,可以作为系统命令输出给var_dump

回复 3

荧惑 4年前

tac<文件名(看文件内容)

回复 0

supervampire 4年前

tac

回复 3

WriteUp

image
小赵同学

3 金币

评分(3)

解题动态

sun_space 攻破了该题 4小时前
f13yf 攻破了该题 1天前
看writeup刷题 攻破了该题 4天前
288728 攻破了该题 4天前
songci1 攻破了该题 5天前
789123 攻破了该题 10天前
tingsi464 攻破了该题 11天前
雾島风起時 攻破了该题 11天前
forces 攻破了该题 11天前
liujiahaoctf 攻破了该题 13天前
卯壬在此 攻破了该题 13天前
33538626867 攻破了该题 14天前
nina123 攻破了该题 15天前
qgys 攻破了该题 17天前
19189756057 攻破了该题 18天前
Wsss12 攻破了该题 19天前
shangss 攻破了该题 19天前
ymkiras 攻破了该题 19天前
c2F1eQ 攻破了该题 21天前
11111in 攻破了该题 22天前
问题反馈