【pikachu渗透靶场&Web安全从入门到放弃】之 php反序列化原理和案例演示

    47.10-1 php反序列化原理和案例演示(Av96582332,P47)     在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:     class S{         public $test="pikachu";     }
相关文章
相关标签/搜索