superezpopWEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Lxxx
一血奖励: 0金币
解  决: 156
提  示:
描  述:
NUAACTF{}
评论
vincentshine 1月前

序列化漏洞 构造利用链

回复 0

xiaobai568 8月前

正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&

回复 0

xiaobai568 8月前

url+/flag.php就出来了,无语

回复 0

compassjia 11月前

https://blog.csdn.net/tutuwanc/article/details/134832856

回复 0

compassjia 11月前

$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu

回复 0

admin888 1年前

这个nuaactf是真不行,好几个题都这个水平,题都不会出

回复 1

2728462336 1年前

题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop

回复 0

xht0525 1年前

什么脑残题目,直接访问flag.php就出来了

回复 1

WriteUp

image
3197693223

1 金币

评分(0)

暂无评分

解题动态

2483390237 攻破了该题 10小时前
zxingxing121 攻破了该题 4天前
111qqcom 攻破了该题 10天前
Ru1n 攻破了该题 10天前
fogoo 攻破了该题 29天前
15954133759 攻破了该题 1月前
Chls123 攻破了该题 1月前
vincentshine 攻破了该题 1月前
MonkeZ 攻破了该题 1月前
fcfc 攻破了该题 1月前
wcsndm 攻破了该题 2月前
Timeo 攻破了该题 2月前
maomaoht 攻破了该题 2月前
xianbangz 攻破了该题 2月前
THE-ONE 攻破了该题 2月前
欧尼酱001 攻破了该题 2月前
dadajbj 攻破了该题 2月前
阿甘先生 攻破了该题 3月前
t1tl3d 攻破了该题 3月前
GrandNovice 攻破了该题 3月前
问题反馈