评分(0)
暂无评分
解题动态
seyana 攻破了该题 17小时前
tdyyyyyy 攻破了该题 2天前
pigggg 攻破了该题 6天前
tschick 攻破了该题 16天前
mulai 攻破了该题 16天前
qwewqdsf 攻破了该题 20天前
un 攻破了该题 22天前
18369735915 攻破了该题 28天前
shikeerzhi 攻破了该题 1月前
tiger1cyd 攻破了该题 1月前
aguai 攻破了该题 1月前
nihaolmb 攻破了该题 1月前
dyh1213 攻破了该题 1月前
飞行雪融 攻破了该题 1月前
kiritoldws 攻破了该题 1月前
风起 攻破了该题 1月前
YuHe 攻破了该题 2月前
yttitan 攻破了该题 2月前
暴躁鱼窝 攻破了该题 2月前
评论
vincentshine 1年前
举报
序列化漏洞 构造利用链
xiaobai568 2年前
举报
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
xiaobai568 2年前
举报
url+/flag.php就出来了,无语
compassjia 2年前
举报
https://blog.csdn.net/tutuwanc/article/details/134832856
compassjia 2年前
举报
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
admin888 2年前
举报
这个nuaactf是真不行,好几个题都这个水平,题都不会出
2728462336 2年前
举报
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
xht0525 2年前
举报
什么脑残题目,直接访问flag.php就出来了