会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
iwhattt
博客园
首页
新随笔
联系
订阅
管理
2019年7月9日
反序列化
摘要: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); /
阅读全文
posted @ 2019-07-09 19:54 iwhattt
阅读(328)
评论(0)
推荐(0)
编辑
公告