会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
笑花大王
信息安全-web菜狗|OWASP top 10 2017
博客园
首页
新随笔
联系
订阅
管理
2020年3月2日
[原题复现+审计][0CTF 2016] WEB piapiapia(反序列化、数组绕过)[改变序列化长度,导致反序列化漏洞]
摘要: 简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时,我们可以通过 http://127.0.0.1/i
阅读全文
posted @ 2020-03-02 06:24 笑花大王
阅读(1382)
评论(0)
推荐(0)
编辑
公告