CVE-2017-12149漏洞利用工具,针对该漏洞快速方便的进行利用。
2022-07-23 13:00:08 3.69MB jboos 网络安全 漏洞利用 渗透测试
1
URLDNS反序列化链学习.doc
2022-07-10 09:08:37 1.49MB 技术资料
功能概要 1.字节转文本:字节集转成文本型(ByteToString),不以\0结束,逐字转换。 2.字节转数值:Verint64 .4-10字节转换(ByteToint),以数组1开始 3.字节集转16进制:(ByteToHex) 4.16进制转字节集:(HexToByte) 5.16进制转文本:(HexToString) 6.去空:去掉空白字符 7.JSON解析:没有介绍,解析值出来。 8.文本转字节:文本型转成字节集(StringToByte)。 9.取数据HEX:正则匹配16进制。 10.反序列化:Protocol buffers 反序列化 需要转换到16进制 11.RSA验签与签名
1
shiro550反序列学习.doc
2022-07-09 09:07:50 7.82MB 技术资料
JDK7u21反序列链学习.doc
2022-07-09 09:07:16 8.73MB 技术资料
Java安全之SnakeYaml反序列化分析.doc
2022-07-09 09:07:13 13.96MB 技术资料
ThinkPHP3.2.3反序列化链子分析.doc
2022-07-08 18:07:00 8.79MB 技术资料
Weblogic全版本反序列化漏洞利用工具.jar
2022-07-03 12:00:45 197KB jar
在我们深入探讨C#序列化和反序列化之前我们先要明白什么是序列化,它又称串行化,是.NET运行时环境用来支持用户定义类型的流化的机制。序列化就是把一个对象保存到一个文件或数据库字段中去,反序列化就是在适当的时候把这个文件再转化成原来的对象使用。其目的是以某种存储形成使自定义对象持久化,或者将这种对象从一个地方传输到另一个地方。.NET框架提供了两种串行化的方式:1、是使用BinaryFormatter进行串行化;2、使用SoapFormatter进行串行化;3、使用XmlSerializer进行串行化。第一种方式提供了一个简单的二进制数据流以及某些附加的类型信息,而第二种将数据流格式化为XML存
2022-06-27 22:41:32 75KB c# string system
1