会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Escape
github:https://github.com/Echox1
博客园
首页
新随笔
联系
订阅
管理
2023年1月16日
2022网鼎杯ezjava分析
摘要: 文章首发于sec-in https://www.sec-in.com/article/2042 拿到题目代码 只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化 这里首先是一个url解析绕过的考点,这个反序列化点匹配的路
阅读全文
posted @ 2023-01-16 15:24 Escape-w
阅读(437)
评论(1)
推荐(1)
编辑
公告