[SWPUCTF 2021 新生赛]ez_unserialize

文章讲述了通过检查网页源代码(F12)未找到题目信息,然后使用特定工具扫描发现后门。进一步访问/robots.txt文件,揭示了更多线索。最终,通过反序列化过程,由于数据未加密,直接获得了flag值。
摘要由CSDN通过智能技术生成

我看这题目 F12 也没找到题目 文件 我想到了后门 我用工具去扫一下得到

然后 去访问 /robots.txt得到

去访问他得到题目

反序列化 我们可以看出它没有加密之类的 我们可以看出直接得出flag值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值