渗透测试之XSS跨站脚本攻击
- 1. PHP反序列化
-
- 1.1 什么是反序列化操作? - 类型转换
- 1.2 常见PHP魔术方法?- 对象逻辑(见图)
-
- 1.2.1 construct和destruct
- 1.2.2 construct和sleep
- 1.2.2 construct和wakeup
- 1.2.2 INVOKE
- 1.2.2 toString
- 1.2.2 CALL
- 1.2.2 get()
- 1.2.2 set()
- 1.2.2 isset()
- 1.2.2 unset()
- 1.3 为什么会出现安全漏洞?
- 1.4 反序列化漏洞如何利用?- POP链构造
- 1.5 CTFSHOW-训练链构造
-
- 1.5.1 254-对象引用执行逻辑
- 1.5.2 255-反序列化变量修改1
- 1.5.3 256-反序列化参数修改2
- 1.5.4 257-反序列化参数修改&对象调用逻辑
- 1.5.5 258-反序列化参数修改&对象调用逻辑&正则
1. PHP反序列化
1.1 什么是反序列化操作? - 类型转换
- PHP & JavaEE & Python(见图)
序列化:对象转换为数组或字符串等格式
反序列化:将数组或字符串等格式转换成对象
serialize() //将对象转换成一个字符串
unserialize() //将字符串还原成一个对象