评分(4)
解题动态
dlgz 攻破了该题 1天前
小王爱汉堡 攻破了该题 3天前
磊诺 攻破了该题 6天前
2523822945 攻破了该题 7天前
好累啊 攻破了该题 8天前
要加两个蛋 攻破了该题 8天前
lin123 攻破了该题 8天前
yiluoqingqiu 攻破了该题 8天前
柯润 攻破了该题 8天前
2970554631 攻破了该题 8天前
不嘻嘻123 攻破了该题 8天前
lmz123 攻破了该题 8天前
xiemeimei 攻破了该题 8天前
18353517196 攻破了该题 8天前
折海 攻破了该题 8天前
337556453 攻破了该题 8天前
Aurora* 攻破了该题 8天前
孙笑川ᒿ58 攻破了该题 8天前
123!!! 攻破了该题 8天前
评论
yswdlll 4年前
举报
wakeup绕过,将属性数量修改成与clase不一致就可以绕过,可以用一个小技巧,把bak下载到本地的时候,自己序列化输出序列值进行base64编码,然后自己在解码,这样就回显不会丢掉\x00,然后在修改属性数量,在url编码。。。。 $select = new ctf('admin','tac flag.php'); echo base64_encode(serialize(@$sel
0xff0000 4年前
举报
反序列化 protected 属性的 * 旁边有 \x00 字节,URL编码的时候注意有没有变成空格%20,应该是%00才对
196082 5年前
举报
tac flag.php为NULL
kaibaking 5年前
举报
你的序列化字符长度要对应cmd命令的长度才不会为null
lm459532915 5年前
举报
wakeup的绕过
17673426864 5年前
举报
老是不对,快炸了
17673426864 5年前
举报
大佬,可以多给点提示吗?
jsmaster 5年前
举报
日狗了,反序列化中的privated和protected的东西弄了一个多小时。吐了。
fany 5年前
举报
var_dump不能执行系统命令吧
lingxiaolu 5年前
举报
他前面一句有``反引号,可以作为系统命令输出给var_dump
荧惑 5年前
举报
tac<文件名(看文件内容)
supervampire 5年前
举报
tac