评分(0)
暂无评分
解题动态

blii 攻破了该题 22小时前

br0ken 攻破了该题 3天前

e1ectronic 攻破了该题 3天前

moshang123 攻破了该题 6天前

Monarch3 攻破了该题 15天前

wangdashuai 攻破了该题 27天前

dir_tree 攻破了该题 1月前

biandanjun 攻破了该题 1月前

yanzong668 攻破了该题 1月前

Jokerz 攻破了该题 1月前

tianna 攻破了该题 1月前

2165518579牛逼 攻破了该题 1月前

2483390237 攻破了该题 1月前

zxingxing121 攻破了该题 2月前

111qqcom 攻破了该题 2月前

Ru1n 攻破了该题 2月前

fogoo 攻破了该题 2月前

15954133759 攻破了该题 3月前

Chls123 攻破了该题 3月前

评论
vincentshine 3月前
举报
序列化漏洞 构造利用链
xiaobai568 10月前
举报
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
xiaobai568 10月前
举报
url+/flag.php就出来了,无语
compassjia 1年前
举报
https://blog.csdn.net/tutuwanc/article/details/134832856
compassjia 1年前
举报
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
admin888 1年前
举报
这个nuaactf是真不行,好几个题都这个水平,题都不会出
2728462336 1年前
举报
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
xht0525 1年前
举报
什么脑残题目,直接访问flag.php就出来了