评分(0)
暂无评分
解题动态
ChaoMixian 攻破了该题 8天前
xjuqwd 攻破了该题 13天前
xiaobai19860830 攻破了该题 19天前
m0rphine 攻破了该题 23天前
joyann 攻破了该题 24天前
ucole 攻破了该题 25天前
15511011321 攻破了该题 28天前
1136193458 攻破了该题 29天前
duxingbaiye 攻破了该题 1月前
17807032991 攻破了该题 1月前
50520214041 攻破了该题 1月前
lianglllllll 攻破了该题 1月前
ssoocc 攻破了该题 1月前
jax123 攻破了该题 1月前
wsj525 攻破了该题 1月前
oceanpeak 攻破了该题 1月前
puppyo0o0 攻破了该题 2月前
daqindiguo 攻破了该题 2月前
901548546 攻破了该题 2月前
评论
vincentshine 1年前
举报
序列化漏洞 构造利用链
xiaobai568 1年前
举报
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
xiaobai568 1年前
举报
url+/flag.php就出来了,无语
compassjia 1年前
举报
https://blog.csdn.net/tutuwanc/article/details/134832856
compassjia 1年前
举报
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
admin888 1年前
举报
这个nuaactf是真不行,好几个题都这个水平,题都不会出
2728462336 2年前
举报
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
xht0525 2年前
举报
什么脑残题目,直接访问flag.php就出来了