PyYaml反序列化
发表于|更新于|PyYaml
|浏览量:
Python Yaml
参考
文章作者: Pure Stream
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 PureStream & Marblue!
相关推荐
2025-05-15
Pickle反序列化
Pickle反序列化上接ISCC2025校赛的有一道疑似SQL的题目被骗说是Pickle反序列化,但刚好也来补习一下 pickle反序列化漏洞基础知识与绕过简析-先知社区 CTF题型 Python中pickle反序列化进阶利用&;例题&;opache绕过_python pickle ctf-CSDN博客 pickle反序列化初探-先知社区 CTF-python pickle反序列化 - sijidou - 博客园 简介pickle是Python的一个库,可以对一个对象进行序列化和反序列化操作.其中__reduce__魔法函数会在一个对象被反序列化时自动执行,我们可以通过在__reduce__魔法函数内植入恶意代码的方式进行任意命令执行.通常会利用到Python的反弹shell. 前置知识python对象在python中,对象的概念十分广泛. 对象是数据和功能的结合体。Python是一种面向对象编程语言,它使用对象来组织代码和数据。在Python中,几乎所有的东西都是对象,包括整数、浮点数、列表、元组、字典、函数、类等。 一个Python对象通常包含...
2025-05-07
Php反序列化逃逸
Php反序列化逃逸[安洵杯 2019]easy_serialize_php - LLeaves - 博客园 BUUCTF在线评测 [安洵杯 2019]easy_serialize_php BUUCTF之[安洵杯 2019]easy_serialize_php ———— 反序列化/序列化和代码审计_ctf 反序列化变量覆盖-CSDN博客 键值逃逸 因为序列化的字符串是严格的,对应的格式不能错,比如s:4:“name”,那s:4就必须有一个字符串长度是4的否则就往后要。 并且反序列化会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号{}外的就都被扔掉。 php中,反序列化的过程中必须严格按照序列化规则才能成功实现反序列化,但是反序列化是有一定的识别范围的,比如: 123456789101112<?php$str='a:2:{i:0;s:8:"Hed9eh0g";i:1;s:5:"aaaaa";}abc';var_dump(unserialize($str));?>...
2025-04-22
Phar反序列化
Phar反序列化phar反序列化+两道CTF例题_ctf phar-CSDN博客 php反序列化拓展攻击详解—phar-先知社区 浅析Phar反序列化 - FreeBuf网络安全行业门户 Phar与Stream Wrapper造成PHP RCE的深入挖掘-先知社区 phar 文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。(漏洞利用点) (1)什么是phar文件简介phar 归档的最佳特征是可以将多个文件组合成一个文件。 因此,phar 归档提供了在单个文件中分发完整的 PHP 应用程序并无需将其解压缩到磁盘而直接运行文件的方法。此外,phar 归档可以像任何其他文件一样由 PHP 在命令行和 Web 服务器上执行。phar 有点像 PHP 应用程序的移动存储器。(官网) 总而言之就是像file://或者data://这种流包装器,phar可以让多个文件归档到同一个文件,在不经过解压的情况下被php访问并执行 标识 必须以__HALT_COMPILER();?>...
公告
推:知更鸟,芙宁娜,夏洛蒂,春日野穹,星(崩铁),希儿(崩铁),三无Marblue,朔夜观星,遐蝶,浮波柚叶,二阶堂希罗
