当前位置:首页 » 序列化 - 第1页

05月18日

XCTF-攻防世界CTF平台-Web类——10、unserialize3_Onlyone_1314的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 443次
XCTF-攻防世界CTF平台-Web类——10、unserialize3_Onlyone_1314的博客

打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化:  序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化  php的

04月15日

【RRQMSocket.RPC】C# RRQMRPC的高级使用设置_若汝棋茗 的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 994次
【RRQMSocket.RPC】C# RRQMRPC的高级使用设置_若汝棋茗 的博客

文章目录一、序言本节须知二、程序集源码、Demo下载2.1源码位置2.2Demo位置三、安装四、序列化选择4.1RRQM支持的序列化4.2使用预设序列化4.3自定义序列化五、调用反馈类型5.1类型说明5.2使用六、获取调用上下文七、调用超时设置7.1计时器设置7.2任务取消7.3服务任务取消八、调用服务实例8.1服务实例类型8.2服务实例类型选择九、Qos筛选服务一、序言

03月26日

libsecp256k1比特币密码算法开源库(十三)_yyDrifter的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 492次
libsecp256k1比特币密码算法开源库(十三)_yyDrifter的博客

2021SC@SDUSCsecp256k1的结构——数字签名(上)DER签名(上)数字签名Signature数字签名反序列化DER数字签名反序列化DER签名(上)除了序列化公钥外,还需要序列化的类是Signature。序列化签名与序列化公钥一样,公钥分别序列化x和y坐标,这里要对数字签名的两个不同的数字r和s编码(数字签名由256比特的r值和25

03月24日

千呼万唤始出来,Kotlin官方序列化库终相见(一)_让开,我要吃人了的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 249次
千呼万唤始出来,Kotlin官方序列化库终相见(一)_让开,我要吃人了的博客

作者:Viata链接:https://juejin.cn/post/6913512989916135432在相当长的一段时间里,kotlin一直都没有自己专属的序列化/反序列化库。于是只能拿Java的库来将就一下,最常用的大概就是Gson了。但是这样一来Kt的很多强大特性就用不了,比如参数默认值,属性委托等,就这样被迫退化为Javaer了(没错,在下正是kotlin吹,Java叛徒)。虽然社区也维护了支持Kt特性的第三方序列化库,比如moshi,but并

02月15日

[自己做个游戏服务器]搞清楚游戏通信协议之protobuf的方方面面,评论继续送书_香菜

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 259次
[自己做个游戏服务器]搞清楚游戏通信协议之protobuf的方方面面,评论继续送书_香菜

目录1、protobuf环境搭建2、protobuf语法2.1注释规则2.2数据类型2.3默认值规则2.4protobuf选项2.5protoc生成java文件3、idea生成插件3.1GenProtobuf3.2protobuf4、序列化和反序列化4.1常规序列化和反序列化4.2通用的反序列化5、protostuff6、总结最近准备启动写个gameserver的计划,所以开始准备,网络协议方面准备使用protobuf,这也是现在最流行的,最多使用的,所以今天就写下protobuf&#

01月15日

i春秋CTF Hash_花城的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 302次
i春秋CTF Hash_花城的博客

i春秋CTFHash结束语打开题目,点击进入链接有一个提示,要求改变key的值和哈希值,查看源代码提示hash=m

01月10日

漏洞挖掘:一次反序列化漏洞学习_kali_Ma的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 258次
漏洞挖掘:一次反序列化漏洞学习_kali_Ma的博客

0x01漏洞背景该漏洞使用了在当时为新型技术的rmi反序列化漏洞绕过了之前的修补补丁。适用版本包括了10.3.6.0、12.1.3.0、12.2.1.0以及12.2.1.1等多个版本。将从环境搭建、漏洞补丁分析、绕过方法思考、payload构建等多个方面进行研究,尽可能的将一些坑点和知识点摸排清楚,从0到1学习weblogic反序列化。0x02环境搭建及补丁安装2021最新整理网络安全/渗透测试/安全学习/100份src技术文档(全套视频、大厂面经、精品手册、

01月08日

CTFshow刷题日记-WEB-反序列化篇(上,254-263)_Ocean的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 273次
CTFshow刷题日记-WEB-反序列化篇(上,254-263)_Ocean的博客

非反序列化web254-简单审计这个题是搞笑的么🤣按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username)&&isset($password)){$user=newctfShowUser();if($user->login($username,$pas

12月28日

XXE、反序列化漏洞简述_ZY95001的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 330次
XXE、反序列化漏洞简述_ZY95001的博客

 一、XML介绍不同于HTML,XML用来传输和存储数据。一种树形结构,从“根”到“叶”。允许创作者定义自己的标签和自己的文档结构。二、XXE漏洞全称:xmlexternalentityinjection,即xml外部实体注入。xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。xxe漏洞触发的点往往是可以上传XML文件的位置,没有对上传的xml文件进行过滤,导致可上传恶

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1