【专栏】
网安之路
一入网安深似海
7篇文章0人关注
Python中原生提供了Pickle库来实现对象的序列化和反序列化。Pickle有堆栈机制,完全可以看作一种语言,通过编写opcode可以执行python代码。
+11赞
0条评论
收藏
再看寻找Python SSTI攻击载荷的过程
+10赞
0条评论
收藏
服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞
+10赞
0条评论
收藏
作为红队实战系列的第一套环境,其渗透过程还是较为简单的,主要考察了弱口令爆破,mysql写shell,内网信息收集和横向渗透等。cobalt strike 真的是渗透大杀器啊,太好用了。
+10赞
0条评论
收藏
本质上讲,序列化就是把实体对象状态按照一定的格式写入到有序字节流,反序列化就是从有序字节流重建对象,恢复对象状态。序列化机制的核心作用就是对象状态的保存与重建。
+10赞
0条评论
收藏
SSTI是一种常见的漏洞攻击手法
+10赞
0条评论
收藏
挖掘PHP反序列化中的一些有趣的冷知识
+10赞
0条评论
收藏
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66