【代码审计】知识星球
介绍
帖子
文件
订阅
工具
PHP解密
编码解码
图片水印
登录
Thinking
2017 十一月 14
感谢l3m0n师傅的示例,感谢师傅们和前辈们的总结和分析,让后来的人学习到了各 种教科书版的操作: ),果然在师傅们的各种熏陶下开始DayDayUp : ! ),期待和各位师傅们的交流和讨论。
附件
#
附件名
大小
时间
操作
初探反序列化与POP CHAIN.pdf
409.1 KB
11/14/2017
返回
48852885214518
LandGrey
思路很清晰啊,我这个小白也看懂了(●◡●)ノ
Thinking
@LandGrey
这个主要想用精简的代码讲清楚整个流程,实际的用法可参考P师傅和各大前辈的文章,这篇
Joomla远程代码执行漏洞分析(总结) | 离别歌
看了好几遍,我觉得我需要下载源码看看代码内容[偷笑]
Tr@cer_0x06lA
nice!T神果然威武!我学习之后的理解是,原本example3呀要调用安全性有保障的example5,但是我们在构造函数的时候偏偏让example3去new一个有风险的examle4实例,但是在反序列化的时候就会在靶机上生成实例化了example4,从而利用其有漏洞的delete函数。不知道理解对不对
Thinking
@Tr@cer_0x06lA
恩 这个本篇就讲了 一些粗浅的理解,觉得讲述最清楚的应该就是 Code Reuse Attacks in PHP: Automated POP Chain Generation 这篇文章
Tr@cer_0x06lA
@Thinking
好,我去看看💪
LandGrey
Thinking
@LandGreyTr@cer_0x06lA
Thinking
@Tr@cer_0x06lATr@cer_0x06lA
@Thinking