会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
AikNr
噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜噜
博客园
首页
新随笔
联系
订阅
管理
2021年12月22日
[安洵杯 2019]easy_serialize_php 1 WP
摘要: [安洵杯 2019]easy_serialize_php 1 WP 这道题目考察的主要是序列化与反序列化过程中,对象逃逸的一个漏洞。 说是对象逃逸,我觉得可能叫对象注入比较形象。 首先题目上来可以看到源码 <?php $function = @$_GET['f']; function filter(
阅读全文
posted @ 2021-12-22 17:39 AikNr
阅读(188)
评论(0)
推荐(1)
公告