文件目录: * 被攻击网站源码(一个shrio-demo):samples-web-1.2.4.war * 反序列化工具(神器):ysoserial-0.0.6-SNAPSHOT-all.jar* * Payload构造小工具(将反序列化payload进行AES加密、Base64编码):poc.py
2021-04-07 22:49:53 49.65MB shrio 反序列化攻击 ysoserial samples-web.war
1