会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Na1s‘s Blog
博客园
首页
新随笔
联系
订阅
管理
2021年10月17日
unserialize3-攻防世界
摘要: 题目名字为反序列化,可知这题的关键时反序列化,具体的漏洞为: PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 这篇帖子详细讲述了反序列化的原理及其可利用的漏洞 序列化就是
阅读全文
posted @ 2021-10-17 11:28 Nanne1ess
阅读(157)
评论(0)
推荐(0)
公告