摘要: [安洵杯 2019]easy_serialize_php 1 WP 这道题目考察的主要是序列化与反序列化过程中,对象逃逸的一个漏洞。 说是对象逃逸,我觉得可能叫对象注入比较形象。 首先题目上来可以看到源码 <?php $function = @$_GET['f']; function filter( 阅读全文
posted @ 2021-12-22 17:39 AikNr 阅读(188) 评论(0) 推荐(1)