【pikachu滲透靶場&Web安全從入門到放棄】之 php反序列化原理和案例演示

    47.10-1 php反序列化原理和案例演示(Av96582332,P47)     在理解這個漏洞前,你需要先搞清楚php中serialize(),unserialize()這兩個函數。 序列化serialize() 序列化說通俗點就是把一個對象變成可以傳輸的字符串,比如下面是一個對象:     class S{         public $test="pikachu";     }
相關文章
相關標籤/搜索