反序列化漏洞简介

      反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代码,从而达到任意命令执行的目的。本次报告介绍了反序列化漏洞的原理及利用方法和防御方法。
附件-反序列化漏洞简介.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2019/05/06/%e5%ad%a6%e6%9c%af%e6%8a%a5%e5%91%8a-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e7%ae%80%e4%bb%8b/

(0)
adminadmin
上一篇 2019年5月2日
下一篇 2019年5月10日

相关推荐

  • 模型水印攻击方法

    模型水印攻击旨在干扰、破坏或绕过嵌入在模型中的水印信息。本次报告从模型水印攻击的概念入手,分析其原理和应用场景,利用模型水印攻击方法对模型水印算法分析与评估,为模型水印算法的改进提…

    2024年8月19日
    1.6K
  • 图神经网络可解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告带大家了解图神经网络的可…

    2021年7月11日
    1.5K
  • 大模型赋能的渗透测试技术

    本次报告围绕大模型赋能的渗透测试技术展开,首先阐述了渗透测试的基本概念、研究背景和研究意义,然后介绍了传统自动化渗透测试方法的特点与优劣势,并介绍了大模型赋能的渗透测试方法的研究现…

    2025年5月13日
    1.8K
  • 多人协作利器Git

    详细介绍Git的原理、初级和进阶用法

    2020年9月4日
    1.7K
  • 如何优雅地阅读和复用代码

    面对大型软件项目,如何准确、快速地找到目标代码的位置将会极大地加速我们的二次开发。本次报告以GUI程序为例介绍了软件源码查找、修改和使用的一般流程。对初学者的软件项目开发工作大有裨…

    2020年1月2日
    1.5K
  • 协议模糊测试方法

    本次报告围绕协议模糊测试方法展开,从提升协议模糊测试效率和有效性上考虑,要满足以下三个层面内容:1、数据生成角度:生成的测试用例要符合协议规范;2、数据传输角度:生成的测试用例能够…

    2026年3月1日
    330
  • 简述对抗样本检测方法

          对抗样本会的存在严重威胁到机器学习模型的输出准确性。目前最常用的对抗样本生成方法是FGSM,其通过在沿着损失…

    2018年10月17日
    3.2K
  • Linux应用软件安装使用原理扫盲

          Linux系统是大多数人常见但又不熟悉的操作系统,其在软件安装于使用方法上与Windows有较大的差异。本次…

    2018年12月17日
    1.1K
  • CVE-2013-2551漏洞成因与利用分析

    1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特…

    2014年11月19日
    1.4K
  • 图神经网络的反事实解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告为大家介绍图神经网络反事…

    2024年6月3日
    1.2K