文章地址是:
一处反序列化任意文件写入的漏洞分析
真有意思
第一次理解file_put_contents的2个参数, 竟然支持php://伪协议
666
也学习到了 base64是8位解一下
行
本文始发于微信公众号(xsser的博客):分享一个文章
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
聚合网络安全,存储安全技术文章,融合安全最新讯息
文章地址是:
真有意思
第一次理解file_put_contents的2个参数, 竟然支持php://伪协议
666
也学习到了 base64是8位解一下
行
本文始发于微信公众号(xsser的博客):分享一个文章
评论