
WEB漏洞
文章平均质量分 89
WEB漏洞学习历程
NaecoYes
知其黑,守其白
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2023-21839 Weblogic IIOP RCE复现
WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。原创 2023-04-14 17:49:30 · 1983 阅读 · 0 评论 -
Weblogic RCE + confluence RCE + cacti RCE正反向代理靶场
与实际区别。原创 2023-04-07 17:57:18 · 2636 阅读 · 1 评论 -
CVE-2022-24112 Apache APISIX 命令执行漏洞复现
如果用户使用 Apache APISIX 默认配置(启用 Admin API ,使用默认 Admin Key 且没有额外分配管理端口),攻击者可以通过 batch-requests 插件调用 Admin API ,导致远程代码执行。Apache APISIX 是 Apache 软件基金会下的云原生 API 网关,它兼具动态、实时、高性能等特点,提供了负载均衡、动态上游、灰度发布(金丝雀发布)、服务熔断、身份认证、可观测性等丰富的流量管理功能。登陆后台可以看到其添加的一条路由列表,在。原创 2023-04-07 14:08:57 · 5717 阅读 · 0 评论 -
CVE-2022-26134 Confluence OGNL 注入复现及后利用
Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令攻击者提供的URI将被转换为namespace,然后该namespace将被转换为OGNL表达式进行计算(攻击者提供的url被间接转化成了OGNL表达式进行计算)原创 2023-04-07 14:07:13 · 3599 阅读 · 1 评论 -
登录框Tricks
存在SQL注入的情况下,有可能使用万能密码直接登录有超级多存在SQL注入的话直接注出账密有些可以构造用户注入登录,比如熊海cms后台登录处存在sql注入这里万能密码起不到作用,因为他是通过用户名去数据库查密码,再进行匹配,还有一种方法非常巧妙这是mysql的特性, 在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据,就相当于构造了一个虚拟账户,可以使用这个账户登录列举几种找未授权访问的方法使用的组件可能会出现漏洞,常用的未授权漏洞,对于端口的收集也至关重要,可以提高漏洞利用面注册用户覆盖掉原原创 2022-06-28 08:59:02 · 1648 阅读 · 5 评论 -
安全技术&工具扫盲
安全技术SAST - 静态应用安全测试(白盒检测)DAST - 动态应用安全测试(黑盒检测)IAST - 交互式应用安全测试(灰盒检测)RASP - 运行时应用自我保护Dependency Scanning(依赖项安全扫描)Secrets Detection(机密信息检测)八款免费开发安全测试工具安全工具SnortSnort 是一个免费的、开源的网络入侵防御和检测系统。它使用基于规则的语言,执行协议分析、内容搜索/匹配,并可用于检测各种攻击和探测,如缓冲区溢出、隐形端口扫描、CGI.原创 2022-04-27 17:54:05 · 1755 阅读 · 2 评论 -
Fastjson 反序列化 Jndi 注入利用 JdbcRowSetImpl 链
文章目录Fastjson 反序列化Fastjson 组件使用案例漏洞原理Jndi注入利用JdbcRowSetImpl链原理复现调试高级利用-推荐阅读Fastjson姿势技巧fastjson检测参考文章Fastjson 反序列化Fastjson 组件是阿里巴巴开发的反序列化与序列化组件Fastjson组件在反序列化不可信数据时会导致远程代码执行。究其原因:Fastjson 提供了反序列化功能,允许用户在输入 JSON 串时通过 “@type” 键对应的 value 指定任意反序列化类名Fastj.原创 2022-02-26 20:54:01 · 5971 阅读 · 0 评论 -
TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析
文章目录SQL查询流程TP 5.0.9 SQL注入修复SQL查询流程TP5手册:https://www.kancloud.cn/manual/thinkphp5/118044在分析 tp5 漏洞之前,先来看一看 tp5 在查询时的流程,与 tp3 有什么异同,写一个控制器<?phpnamespace app\index\controller;class Index{ public function index() { $name = Input("na.原创 2022-01-18 22:06:49 · 3963 阅读 · 1 评论 -
Java代码审计-CC1 Chains
有关环境配置和IDEA调试可以看上一篇文章,电梯分析Java集合框架Java集合框架是对多个数据进行存储操作的结构,其主要分为Collection和Map两种体系:Collection接口:单例数据,定义了存取一组对象的方法的集合Map接口:双列数据,保存具有映射关系“Key-value”的集合Apache Commons Collections:一个扩展了Java标准库里集合框架的第三方基础库。它包含有很多 jar 工具包,提供了很多强有力的数据结构类型并且实现了各种集合工具类先来看通过.原创 2022-01-14 16:27:59 · 1528 阅读 · 0 评论 -
IDEA 调试 Maven 项目,为分析 CC1 做准备
IDEA调试高版本的 jdk 会修复一些漏洞,所以要分析漏洞需要用到多个版本的 jdk ,在分析漏洞之前首先了解 windows 安装多 jdk 环境在官网可以下载历史版本的 jdk 安装包,地址,下载之后双击安装即可,为了管理方便可以把它们安装在同一个目录下在 CC1 链中使用 8u65 就好,下面新建项目并配置 jdk替换源码因为 Java 中有一部分代码在 idea 中是通过反编译看到的,不太好看,可以使用开源代码替换下载链接:https://www.aliyundrive.com/s.原创 2022-01-14 16:25:31 · 1391 阅读 · 0 评论 -
sqlmap深入分析-优质文章整理篇(sqlmap 源码分析、os-shell 原理、攻防角度使用sqlmap)
文章目录代码攻防Sqlmap 确实是一个很不错的项目,值得去分析研究,图引用自 tk 教主的微博关于 sqlmap 的源码分析,以及原理等等早已有很多大佬分享,这里直接整理了一份学习路线代码首先是 sqlmap 源码分析sqlmap 项目剖析1sqlmap 项目剖析2sqlmap 项目剖析3sqlmap 项目剖析4sqlmap源码分析与学习sqlmap 流程脑图os-shell 原理sqlmap --os-shell原理Sqlmap之os-shell原理分析攻防实.原创 2021-12-30 19:32:20 · 4841 阅读 · 1 评论 -
SQLMAP深入分析-使用篇(基础使用、进阶命令、tamper脚本)
文章目录使用篇基础命令进阶命令输出信息的详细程度目标指定连接时信息指定注入参数指定检测级别指定注入类型枚举信息用例指定数据包注入伪静态注入暴力破解文件操作执行命令UDF提权有状态带外连接:Meterpreter & friends访问 Windows 注册表常规选项Tamper脚本tamper 适用的数据库类型 & 版本自带tamper介绍代码分析攻防学安全的都知道这个注入神器 Sqlmap,也正是这些神器的出现,我们逐渐变成了“脚本小子”,要想变成大佬,就要求不仅会用还会写,在面试中也.原创 2021-12-29 19:20:10 · 26594 阅读 · 0 评论 -
一道面试题引发的思考第一篇-文件上传白名单绕过
一道面试题引发的思考第一篇-文件上传白名单,这种问题简直是对 CTFer 的重大利好,跟进,举例一些白名单绕过的方法(掺杂几个黑名单绕过和解析漏洞的学习)原创 2021-12-25 15:27:17 · 2141 阅读 · 2 评论 -
Redis攻防(未授权访问、利用redis写入webshell、任务计划反弹、Shellssh-keygen 公钥登录服务器、利用主从复制RCE)
文章目录未授权访问利用redis写入webshell任务计划反弹Shellssh-keygen 公钥登录服务器利用主从复制RCEwindowsSSRF安全设置REmote DIctionary Server(Redis) 是一个 key-value 存储系统,是跨平台的非关系型(Nosql)数据库关于Redis可以看菜鸟教程:https://www.runoob.com/redis/redis-tutorial.html未授权访问主要是因为配置不当,导致未授权访问漏洞,进一步将恶意数据写入内.原创 2021-12-13 18:56:54 · 12794 阅读 · 1 评论 -
Linux提权第一篇-Linux内核漏洞提权(以CVE-2015-1328为例)
文章目录Linux内核漏洞提权拿shell提权附件Linux内核漏洞提权一般webshell拿到的权限都是web容器权限,如iis就是iss用户组权限,apache就是apache 权限,可以执行普通命令,但是如果要进行内网渗透就需要拿到系统权限或者超级管理员权限linux提权首先需要创建交互shell靶机环境Ubuntu15.04保证主机与靶机之间可以连通拿shell利用已有的web漏洞,如文件上传,命令执行等上传一句话木马,得到交互式shell假如web界面存在文件上传测试.原创 2021-11-18 19:08:05 · 5588 阅读 · 2 评论 -
Wordpress漏洞利用&WPscan使用
WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,但遇到一个WP站点时可以首先用WPscan进行扫描收集信息WPscanWPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下1、刺探基础信息:wpscan --url http://www.example.com2、猜解后台用户名wpscan --url.原创 2021-11-17 22:11:23 · 11942 阅读 · 0 评论 -
Jsonp&Cors跨域(同源策略、跨域、劫持漏洞)
文章目录同源策略Demo跨域JsonpCORS代理proxyNginx反向代理漏洞同源策略同源策略 SOP(Same Origin Policy)是一种约定,他是浏览器最核心也最基本的安全功能,很大程序上防止了XSS、CSRF攻击一个完整的uri分为以下几个部分,当请求的url的协议、域名、端口三者之间任意一个与当前页面url不同即为跨域(不同源),即使不同域名指向同一个IP也不可以同源对比Html 特殊标签如:<img><frame><lin.原创 2021-11-16 18:55:31 · 2621 阅读 · 0 评论 -
2021湖湘杯easy&&深育杯WEBLog
文章目录湖湘杯easy深育杯WEBLog湖湘杯easy<?phpnamespace home\controller;class IndexController{ public function index(){ highlight_file(__FILE__); assign($_GET['name'],$_GET['value']); return view(); }}题目页面最下边有powered by willphp.原创 2021-11-14 20:29:38 · 1404 阅读 · 0 评论 -
活久见-某高校古老站Access 数据库 SQL注入
在渗透测试中如果出现这样的报错Microsoft JET Database Engine 错误 '80040e14'说明存在access sql注入因为access注入点不在最后,Access数据库没有注释符,所以暂时无法利用但是有时候可以使用Null,也就是%00,来移除查询语句里面一些无用的部分。但是在有些情况便无法使用这种方式,例如PHP里面开启了magic_quote_gpc参数,那么便会在Null前面添加反斜杠,从而导致失去意义;为了避免这种可能存在的情况,我们可以使用%16,也就是S原创 2021-11-11 19:52:14 · 2083 阅读 · 0 评论 -
X-ray捡洞中遇到的高频漏洞(Shiro默认key、备份文件&敏感目录泄露、Druid未授权访问、phpstudy-nginx解析漏洞、dedecms-cve-2018-6910)
用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危文章目录直接利用Shiro默认keySql注入备份文件&敏感目录泄露Druid未授权访问XSS有条件利用phpstudy-nginx解析漏洞dedecms-cve-2018-6910鸡肋Apache Tomcat Examples未删除go-pprof资源监控信息泄露ELSE配置xray反连360提交漏洞直接利用Shiro默认keyXray提示:shiro/s.原创 2021-11-10 22:53:12 · 10951 阅读 · 0 评论 -
Java安全-Tomcat AJP 文件包含漏洞(CVE-2020-1938)幽灵猫漏洞复现
Tomcat AJP 文件包含漏洞(CVE-2020-1938)CVE-2020-1938 又名GhostCatApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat 上所有 webapp 目录下的任意文件该漏洞是一个单独的文件包含漏洞,依赖于 Tomcat 的 AJP(定向包协议)。AJP 自身存在一定缺陷,由于Tomcat在处理AJP请求时,未对请求做任何验证,通过设置AJP连接器封装的request对象的属性, 导致产生任意文件读取漏洞和代码执行漏洞.原创 2021-11-07 22:23:43 · 2785 阅读 · 0 评论 -
Java安全-Tomcat任意文件写入(CVE-2017-12615)漏洞复现
Tomcat任意文件写入(CVE-2017-12615)当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法,攻击者通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,可造成任意代码执行受影响版本:Tomcat 7.0.0 – 7.0.79(7.0.81修复不完全)漏洞前提:开启PUT上传(修改web.xml配置文件开启PUT上传)、web.xml中readOnly属性为false(Apache Tomcat 7 默认值是 true)这个漏洞的根本是通过构原创 2021-11-07 16:53:25 · 762 阅读 · 0 评论 -
Java安全-注入漏洞(SQL注入、命令注入、表达式注入、模板注入)
文章目录注入SQL注入JDBC拼接不当造成SQL注入框架使用不当造成SQL注入不安全的反射命令注入代码注入表达式注入Spel表达式注入OGNL表达式注入模板注入注入SQL注入JDBC拼接不当造成SQL注入JDBC有两种方法执行SQL语句,分别为PrepareStatement和Statement。两个方法的区别在于PrepareStatement会对SQL语句进行预编译,而Statement方法在每次执行时都需要编译,会增大系统开销。理论上PrepareStatement的效率和安全性会比Stat.原创 2021-11-07 16:51:10 · 11099 阅读 · 4 评论 -
SQL注入-其他数据库(Access、SQLserver、Oracle)
文章目录access+asp基础联合查询盲注SQL server基础联合查询报错注入information_schema延时注入执行系统命令LOG备份getshellopenrowset转发Oracle基础联合查询注入反弹注入报错注入布尔盲注延时注入其他注入方法高级注入位移注入参考连接access+asp基础access数据库Microsoft Access是Microsoft的数据库管理系统(DBMS)一般搭配windows server IIS和asp使用acccess数据库与其他数据库.原创 2021-10-29 22:40:14 · 1530 阅读 · 0 评论 -
2021山东省大学生网络技术大赛网络安全赛道决赛WP
WP来自齐鲁师范学院网络安全社团关注公众号接收更多最新的安全讯息题目附件:webcheckin2hacker’gift扫目录找admin目录,访问http://ip:20000/admin会自动跳转到以下目录http://ip:20000/admin/#/app/index使用弱口令admin admin888登录后台很多功能不能用,不用删除、上传、修改文件,但是有检测木马功能找到后门文件也就是题目提示的黑客的礼物访问下,是一个混淆的php代码使用蚁剑链接,密码wen,根原创 2021-10-24 20:00:32 · 11323 阅读 · 6 评论 -
PHP Phar反序列化总结
利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展php反序列化漏洞的攻击面,这篇文章来总结下ctf遇到的phar的利用和绕过方式Phar文件结构phar文件是php里类似于JAR的一种打包文件本质上是一种压缩文件,在PHP 5.3 或更高版本中默认开启,一个phar文件一个分为四部分1.a stub 可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER()原创 2021-10-18 19:48:34 · 5345 阅读 · 1 评论 -
Java反序列化漏洞(ysoserial工具使用、shiro反序列化利用)
Java反序列化机制Java 通过 writeObject 序列化将对象保存为二进制数据流,通过 readObject 反序列化将序列化后的二进制重新反序列化为 Java 对象,如果一个类 readObject 方法被重写,反序列化时调用的是重写后的 readObject 方法,Java反序列化漏洞就是从可以被恶意利用的 readObject 开始FileInputStream fileIn = new FileInputStream('1.bin')ObjectInputStream in = ne原创 2021-10-15 16:13:35 · 10963 阅读 · 1 评论 -
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
非反序列化web254-简单审计这个题是搞笑的么????按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username) && isset($password)){ $user = new ctfShowUser(); if($user->login($username,$password)){ if($user->c原创 2021-10-12 19:56:09 · 3537 阅读 · 5 评论 -
CTFshow刷题日记-WEB-JAVA(web279-300)Struts2全漏洞复现,Java漏洞复现
全部题都是struts2框架漏洞Struts2是用Java语言编写的一个基于MVC设计模式的Web应用框架关于struts2漏洞,vulhub都有环境并且给出了漏洞原理和pocGitHub项目地址:https://github.com/vulhub/vulhub/tree/master/struts2判断网站是否基于Struts2的方法链接通过页面回显的错误消息来判断,页面不回显错误消息时则无效通过网页后缀来判断,如.do .action,有可能不准如果配置文件中常数extension的值原创 2021-10-12 18:37:24 · 26152 阅读 · 5 评论 -
CTFshow刷题日记-WEB-黑盒测试(web380-395)文件包含、日志包含getshell、SQL注入
web380-扫目录文件包含扫目录,存在page.php访问发现报错,$id参数,可能存在文件包含/page.php?id=flagweb381-读源码找后台地址page.php已经无法文件包含看源码有一个可疑的路径访问这个目录,最后注意一定要带上/web382-383弱口令加万能密码上题的/alsckdfy/目录访问之后是个登录界面burp抓包爆破就行了,p字段,这些都可以拿到flagweb384-爆破密码提示:密码前2位是小写字母,后三位是数字这肯定是后台密码了,原创 2021-10-07 18:15:00 · 3672 阅读 · 0 评论 -
CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞
web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个<!-- cve-->用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP 远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码向Nginx + PHP-FP原创 2021-10-03 15:02:12 · 3204 阅读 · 0 评论 -
CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入、SSRF打MySQL、SSRF打FastCGI、SSRF文件读取
web301-SQL注入下载源码,在checklogin.php页面存在SQL注入$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:"";$_POST['userpwd']=!empty($_POST['userpwd'])?$_POST['userpwd']:"";$username=$_POST['userid'];$userpwd=$_POST['userpwd'];$sql="select sds_password fr原创 2021-10-03 10:46:23 · 4227 阅读 · 0 评论 -
CTFshow刷题日记-WEB-XSS(web316-333)
web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目,选择默认模块即可,复制生成的xss代码,复制到题目留言框中刷新下页面,然后在平台查看项目方法二:自动接收脚本在自己的服务器上放一个PHP代码# a.php<?php$cookie原创 2021-09-29 19:27:02 · 5868 阅读 · 0 评论 -
CTFshow刷题日记-WEB-SSRF(web351-360)SSRF总结
SSRF基础SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)相关函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接原创 2021-09-28 20:08:38 · 8989 阅读 · 3 评论 -
CTFshow刷题日记-WEB-SSTI(web361-372)
ssti 篇,大多数为 python ssti预习链接链接1 链接2基础知识代码块变量块 {{}} 用于将表达式打印到模板输出注释块 {##} 注释控制块 {%%} 可以声明变量,也可以执行语句行声明 ## 可以有和{%%}相同的效果常用方法__class__ 查看对象所在的类__mro__ 查看继承关系和调用顺序,返回元组__base__ 返回基类__bases__ 返回基类元组__原创 2021-09-26 17:57:52 · 3942 阅读 · 9 评论 -
2021长安杯web复现
ez_py随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payloadeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyKHJlcXVlc3QuY29va2llcy54MSl8YXR0cihyZXF1ZXN0LmNvb2tpZXMueDIp原创 2021-09-25 20:56:09 · 1785 阅读 · 6 评论 -
记21年某次360众测考核试题记录
题目分为两部分:选择:单选,多选,判断实操题:10个时间:三个小时可能会有的题目登录框sql盲注,直接登录PHPMailer远程命令执行漏洞实操题是墨者学院的题,而且拿到的key也有mozhe字样,可以提前去玩玩key一般在根目录下的key.txt或者key***.php全程必须挂着VPN选择这是我当时做的,不一定正确实操1svn泄露实操2抓包改referer实操3前端弱口令,源码审计$username=“admin”;$password原创 2021-09-23 21:31:53 · 3482 阅读 · 2 评论 -
CTFshow刷题日记-WEB-JWT(web345-350)
JWTJWT(json web token),令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔HeaderPayloadSignatureheader示例{ 'typ': 'JWT', 'alg': 'HS256'}# typ:声明类型# alg:声明加密的算法 通常直接使用 HMAC SHA256需要注意的是因为header部分是固定的所以,生成的base64也是固定的以eyJh开头的payload示例{ "sub": "1234567890", "nam原创 2021-09-22 18:37:00 · 3125 阅读 · 1 评论 -
CTFshow刷题日记-WEB-反序列化篇(上,254-263)
非反序列化web254-简单审计这个题是搞笑的么????按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username) && isset($password)){ $user = new ctfShowUser(); if($user->login($username,$password)){ if($user->c原创 2021-09-22 12:36:52 · 3362 阅读 · 2 评论 -
CTF中的PHP反序列化ALL IN ONE
CTF中的PHP反序列化1.反序列化的基础知识什么是序列化,反序列化,php反序列化,序列化字符串知识,漏洞产生原因,修复方法php反序列化漏洞,又叫php对象注入漏洞,是ctf中常见的漏洞。PHP基础知识PHP类与对象(https://www.php.net/manual/zh/language.oop5.php)PHP魔术方法(https://secure.php.net/manual/zh/language.oop5.magic.php)序列化定义php程序为了保存和转储对象,提供了序原创 2020-09-01 22:34:38 · 17133 阅读 · 6 评论