superezpopWEB 未解决

分数: 0 金币: 0
所属赛事: NUAACTF 2022
题目作者: 未知
一  血: Lxxx
一血奖励: 0金币
解  决: 264
提  示:
描  述:
NUAACTF{}
评论
vincentshine 1年前

序列化漏洞 构造利用链

回复 0

xiaobai568 1年前

正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&

回复 0

xiaobai568 1年前

url+/flag.php就出来了,无语

回复 2

compassjia 2年前

https://blog.csdn.net/tutuwanc/article/details/134832856

回复 0

compassjia 2年前

$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu

回复 0

admin888 2年前

这个nuaactf是真不行,好几个题都这个水平,题都不会出

回复 1

2728462336 2年前

题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop

回复 0

xht0525 2年前

什么脑残题目,直接访问flag.php就出来了

回复 1

WriteUp

image
3197693223

1 金币

评分(0)

暂无评分

解题动态

omango 攻破了该题 6天前
d2pq2 攻破了该题 14天前
xjn12 攻破了该题 18天前
xiaoxiaojiangshi 攻破了该题 19天前
Zpfhh 攻破了该题 21天前
coksy2 攻破了该题 28天前
liang123456 攻破了该题 1月前
Ethan552525 攻破了该题 1月前
luck1219 攻破了该题 1月前
eason2023 攻破了该题 1月前
bhyidc 攻破了该题 1月前
zrc2682 攻破了该题 1月前
solomom 攻破了该题 1月前
温吞世俗人间烟火 攻破了该题 1月前
billyjames 攻破了该题 1月前
caocao 攻破了该题 1月前
wyxwxx 攻破了该题 1月前
18270753375 攻破了该题 1月前
gongyy 攻破了该题 1月前
xin777 攻破了该题 1月前
问题反馈