10 2024 档案

摘要:Author :instruder of code audit labs of vulnhunt.com 由下面文章引起的一些思考 Ref:http://bbs.pediy.com/showthread.php?t=145558 这个想必大家都知道,这个漏洞是对ole嵌入文件扩展名是否是可执行文件识 阅读全文 »
posted @ 2024-10-23 17:52 Expl0it 阅读(4) 评论(0) 推荐(0) 编辑
摘要:前言 前端时间看到三个白帽中有一道题目是php反序列化的,于是想抽空研究一下这个漏洞。 后来就再网络上找到了这篇文章,通俗易懂。就转载过来了。 0×01 unserialize函数的概念 首先看下官方给出的解释:unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返 阅读全文 »
posted @ 2024-10-20 11:48 Expl0it 阅读(43) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示