[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

web262

 广告模块
ID: 3552
标题: web262
描述: * 此题为 【从0开始学web】系列第二百六十二题 * 此系列题目从最基础开始,题目遵循循序渐进的原则
类型: WEB入门.反序列化
网站: ctfshow
题目链接: https://ctf.show/api/v1/challenges/722
赛事: 反序列化
年度: None
Flag值: 题目答案文本
writeup: 验证后的网址
构造payload时需利用反序列化逃逸原理,通过在from字段注入特殊字符,替换str_replace('fuck','loveU')后的字符串长度差异,使反序列化截断并注入token=admin。具体步骤参考代码示例,生成包含62个fuck的from值,后接反序列化字符串 1。
https://blog.csdn.net/qq_45766062/article/details/120276458
答案错误,我要更正