会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
人间
博客园
首页
新随笔
订阅
管理
2020年5月19日
CTF反序列化漏洞学习记录
摘要: 0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username']
阅读全文
posted @ 2020-05-19 00:22 Tkitn
阅读(1057)
评论(0)
推荐(0)
编辑
公告