iami233
iami233
文章175
标签37
分类4

文章分类

文章归档

天一永安杯宁波市网络安全大赛 2023 Writeup

天一永安杯宁波市网络安全大赛 2023 Writeup

因为线下不报差旅,简单划划水(绝对不是因为打不进线下!😫)

贵阳大数据及网络安全精英对抗赛 2023 Writeup

贵阳大数据及网络安全精英对抗赛 2023 Writeup

写在前面

今天打完盘古石全国电子数据取证大赛(300G的赛题磁盘直接爆红),赛后整理文件的时候发现了这个比赛题解还没发,浅浅的更新一下。这比赛原(tou)题还是挺多的,国外搬到国内

红明谷杯 2023 Writeup

红明谷杯 2023 Writeup

DNA 编码给👴整无语了… PUA 了半天 ChatGPT 没整出来,整体来说题目还可以。

VishwaCTF 2023 Writeup

VishwaCTF 2023 Writeup

写在前面

怎么说呢… 感觉这比赛有些许神经质…套路确实不同于以前打的CTF

浅谈PHP反序列化漏洞

浅谈PHP反序列化漏洞

写在前面

PHP是一门 面向对象 编程的语言,对象是PHP中非常常见的概念,几乎所有的数据类型都可以作为对象来处理。
在PHP中,对象是一种复合数据类型,也称为 实例。对象的定义和创建通常包括两个步骤:定义类创建对象

1
2
3
4
// 定义类
class ClassName {
// 这里是类的属性和方法定义
}

1
2
// 创建对象
$obj = new ClassName()

在PHP中,可以通过序列化(serialize)和反序列化(unserialize)来保存和恢复对象。序列化是将对象转换为一种可以存储或传输的格式,反序列化则是将数据转换回对象。

如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。

1
2
serialize()     //将一个对象转换成字符串
unserialize() //将字符串还原成一个对象