2017 十一月 14
感谢l3m0n师傅的示例,感谢师傅们和前辈们的总结和分析,让后来的人学习到了各 种教科书版的操作: ),果然在师傅们的各种熏陶下开始DayDayUp   : ! ),期待和各位师傅们的交流和讨论。

附件


# 附件名 大小 时间 操作
初探反序列化与POP CHAIN.pdf 409.1 KB 11/14/2017

48852885214518

LandGrey

思路很清晰啊,我这个小白也看懂了(●◡●)ノ

Thinking

@LandGrey
这个主要想用精简的代码讲清楚整个流程,实际的用法可参考P师傅和各大前辈的文章,这篇Joomla远程代码执行漏洞分析(总结) | 离别歌看了好几遍,我觉得我需要下载源码看看代码内容[偷笑]

Tr@cer_0x06lA

nice!T神果然威武!我学习之后的理解是,原本example3呀要调用安全性有保障的example5,但是我们在构造函数的时候偏偏让example3去new一个有风险的examle4实例,但是在反序列化的时候就会在靶机上生成实例化了example4,从而利用其有漏洞的delete函数。不知道理解对不对

Thinking

@Tr@cer_0x06lA
恩 这个本篇就讲了 一些粗浅的理解,觉得讲述最清楚的应该就是 Code Reuse Attacks in PHP: Automated POP Chain Generation 这篇文章

Tr@cer_0x06lA

@Thinking
好,我去看看💪