E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
readObject
Hadoop Common 之序列化机制小解
1.JavaSerializable序列化该序列化通过ObjectInputStream的
readObject
实现序列化,ObjectOutputStream的writeObject实现反序列化。
猫君之上
·
2024-09-11 08:59
#
Apache
Hadoop
Java反序列化之CC1链分析
ChainedTransformer第三步ConstantTransformer第四步服务端生成Runtime实例上Map第五步TransformedMap第六步AnnotationInvocationHandler的
readObject
安全混子
·
2024-02-12 09:54
Java安全
java
安全
nodejsdocker部署
2、保存(持久化)对象及其状态到内存或者磁盘3、序列化对象以字节数组保持-静态成员不保存4、序列化用户远程对象传输5、Serializable实现序列化6、writeObject和
readObject
自定义序列化策略
不爱吃榴莲.
·
2024-02-04 01:36
程序员
面试
后端
java
WEB漏洞-反序列化之PHP&JAVA全解(下)
小例子:使用writeObject()函数对person对象进行序列化,并把序列化后的字符串存入文件d:/person.txt中使用
readObject
()对文件d:/p
深白色耳机
·
2024-01-24 16:21
渗透笔记2
前端
php
java
fastjson-BCEL不出网打法原理分析
FastJson反序列化漏洞与原生的Java反序列化的区别在于,FastJson反序列化并未使用
readObject
方法,而是由FastJson自定一套反序列化的过程。
网安Dokii
·
2024-01-23 14:09
网络安全
Java序列化篇----第二篇
系列文章目录文章目录系列文章目录前言一、Serializable实现序列化二、writeObject和
readObject
自定义序列化策略三、序列化ID四、序列化并不保存静态变量五、Transient关键字阻止该变量被序列化到文件中六
数据大魔王
·
2024-01-08 15:52
java面试题套2
java
开发语言
Weblogic安全漫谈(四)
找找还有没有
readObject
到Class.forName的路子:readUnsignedByte读到的nType为9或10时会进入readXml
杭州默安科技
·
2024-01-05 16:40
安全
webgl
网络安全
网络
[Java][IO][Serializable]序列化+写出读取对象内容+try-with-resources
BufferedInputStreambis=newBufferedInputStream(fis);ObjectInputStreamois=newObjectInputStream(bis);temp=(List)ois.
readObject
ASTHENIA
·
2023-12-23 22:54
java
前端
开发语言
《网络安全面试总结》--web白盒漏洞问题
Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,其作用把对象转换成字节流,便于保存或者传输,而ObjectInputStream类的
readObject
MaKe教室
·
2023-12-22 12:23
web安全
面试
前端
保护性地编写
readObject
方法
在Java中,通过谨慎保护性地编写
readObject
方法,我们可以在对象反序列化的过程中加入额外的安全检查和验证,以确保反序列化后的对象的状态是合法和安全的。
wcg_jishuo
·
2023-12-17 18:58
python
java
开发语言
Java相关的序列化与反序列化
序列化的技术分类Java语言专用Java内置序列化kryoFSTIDLThriftAvroprotocolbuffer非IDL技术XMLJSON三、Java序列化核心技术实现方式自定义实现Serializable(
readObject
拦路雨g
·
2023-11-28 22:10
Java
java
序列化
反序列化
代码随想录hash表总结
HashMap和HashSet区别如果你看过HashSet源码的话就应该知道:HashSet底层就是基于HashMap实现的(HashSet的源码非常非常少,因为除了clone()、writeObject()、
readObject
编程彦祖
·
2023-11-26 16:33
算法
哈希算法
算法
java反序列化漏洞详解
java反序列化漏洞文章目录java反序列化漏洞漏洞原理漏洞评级漏洞危害漏洞验证漏洞防御典型案例漏洞原理由于java开发人员在编写代码时重写了
readObject
方法,在重写的
readObject
方法中调用其他函数实现链式调用最终调用到了危险函数
抠脚大汉在网络
·
2023-11-25 01:01
漏洞
java
漏洞
web安全
渗透
ArrayList的序列化的实现(详解)
ArrayList的序列化的实现解读ArrayList底层是怎样通过Object数组完成存储知识拓展为什么底层数组使用transient解读在序列化的过程中,如果被序列化的类定义了writeObject和
readObject
程序员安然
·
2023-11-24 23:16
Java集合类
开发语言
java
list
集合
transient修饰数组,该关键字作用默认数组不会被序列化,因为ArrayList不是数组所有内容都有用,存在空位,其重写了writeObject和
readObject
控制只序列化有值的部分。删除时
battle_
·
2023-11-21 00:45
反序列化漏洞
反序列化是指把字节序列恢复为Java对象的过程,ObjectInputStream类的
readObject
夕阳下,沙滩上,海洋中
·
2023-11-19 04:23
网络安全
java
web安全
反序列化
Java对象的创建
4.运用反序列化手段,调用java.io.ObjectInputStream对象的
readObject
()方法。clone()方法要调用对象的clone()方
刘皇叔说编程
·
2023-11-18 18:32
java基础
Java面试总结
java
hessian调用远程方法后,结果报错:Caused by: java.io.EOFException:
readObject
: unexpected end of file
2022-04-2209:50:37,689[http-nio-9231-exec-3]ERROR[c.x.c.common.security.config.WebExceptionHandler]WebExceptionHandler.java:94-错误跟踪ID:KQYK8DRTUOJT6JWD,異常:{}org.springframework.remoting.RemoteAccessExc
幽冥天上之佩服许仙不怕蛇
·
2023-11-17 07:50
笔记
解决问题小结
java
java序列化漏洞_Java 序列化和反序列化漏洞知多少
Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的
readObject
()方法用于反序列化。
大宝宝和小宝贝
·
2023-11-11 17:27
java序列化漏洞
java 序列化漏洞怎么解决?
java反序列化是指把细节序列恢复为java对象的过程,ObjectInputStream类的
readObject
()方法用于反序列化。
半夏_2021
·
2023-11-11 17:22
Web安全
序列化漏洞
HashSet 和 HashMap 区别
(HashSet的源码非常非常少,因为除了clone()方法、writeObject()方法、
readObject
()方法是HashSet自己不得不实现之外,其他方法都是直接调用HashMap中的方法。
Hvitur
·
2023-10-24 05:33
java
数据结构
《Effective Java》知识点(11)--序列化
85.其它方法优先于Java序列化Java系列化是很危险的,反系列化过程
readObject
可被攻击。避免系列化攻击的最佳方式是永远不要反系列化任何东西。
myepicure888
·
2023-10-18 06:18
Java
java
《成神之路-基础篇》Java基础知识——序列化(已完结)
Java对象的序列化与反序列化介绍了序列化与反序列化的基本用法深入分析Java的序列化与反序列化介绍了writeObject和
readObject
方法可以允许用户控制序列化的过程单例与序列化的那些事儿介绍
Richard_4c70
·
2023-10-12 22:28
fastjson-BCEL不出网打法原理分析
FastJson反序列化漏洞与原生的Java反序列化的区别在于,FastJson反序列化并未使用
readObject
方法,而是由FastJson自定一套反序列化的过程。
红队蓝军
·
2023-10-12 21:06
web安全
WEB
网络安全
【java基础】对象序列化和反序列化详解
文章目录说明对象序列化反序列化序列化和反序列化保存的机制transient关键字自定义序列化机制
readObject
和writeObject方式Externalizable机制解决单例序列化问题版本管理序列化与深拷贝总结说明在本篇文章中将会说明如何将对象存储到文件
秃头披风侠.
·
2023-09-30 22:40
java基础
java
jvm
反序列化相关
2.反序列化unserialize()把被序列化的字符串还原为对象java将java对象转化为字节序列的过程,反序列化的过程就是1.创建一个对象输出流2.通过对象输出流的
readobject
()方法来读取对象
布满杂草的荆棘
·
2023-09-27 05:42
常见的漏洞
开发语言
安全
系统安全
web安全
网络安全
从CTF题学Java反序列化(二)
有类似于文件包含的功能uploadpic.form可以上传文件,但是需要session中group为webmanagerTools.class有序列化与反序列化功能,其中Tools自己这个类可被序列化,并且实现了
readObject
why811
·
2023-09-16 09:06
java
开发语言
spring
算法
java反序列化漏洞详解
PHP反序列漏洞是由于类里面的魔术方法调用了某个函数,该危险函数又调用了别的函数最终执行到了危险函数的位置JAVA反序列化漏洞是由于开发者重写了
readObject
方法,该
readObject
方法方法调用了别的方法
EMT00923
·
2023-09-16 09:54
网络安全
java
python
开发语言
Java面试题基础第六天
运用反序列化手段,调用java.io.ObjectInputStream对象的
readObject
()方法(深克隆)。2.说说类实例化的顺序Java中类实例化顺序:静态属性,静态代码块
阿福66
·
2023-09-15 10:48
java
开发语言
面试
java.io.StreamCorruptedException: invalid stream header: 73720015
while(true){ObjectInputStreamois=newObjectInputStream(socket.getInputStream());message=(Message)ois.
readObject
Sahm5k
·
2023-09-14 17:32
bug日志
java
linux
开发语言
java.io.InvalidClassException异常产生原因及解决方案
01异常发生场景当我使用
readObject
()方法时,弹出错误//java.io.InvalidClassException:com.mashang.web.Student;localclassincompatible
梦呓
·
2023-09-13 06:35
bug
开发语言
java
java-ee
Java代码审计13之URLDNS链
文章目录1、简介urldns链2、hashmap与url类的分析2.1、Hashmap类
readObject
方法的跟进2.2、URL类hashcode方法的跟进2.3、InetAddress类的getByName
划水的小白白
·
2023-09-03 11:39
代码审计
java
开发语言
反序列化与序列化过程分析
前言在学习反序列化的漏洞时,大致都是了解了一些知识,比如序列化就是写入对象,反序列化就是读取文件恢复对象,在这个过程中会自动调用一些方法,
readObject
,writeObject,静态代码块等,但是从来没有了解过这个过程是怎么样的
红队蓝军
·
2023-08-26 06:50
网络安全
python
网络安全
学习
web安全
ArrayList的序列化是怎么实现的?
2、ArrayList重写了writeObject和
readObject
方法来进行序列化/反序列化为什么底层数组要使用transientArrayList实际上是动态数组,每次在放满以后自动增长设定的长度值
张紫娃
·
2023-08-07 03:10
基础知识
java
开发语言
Weblogic反序列化漏洞(CVE-2018-2628)
一、漏洞成因攻击者利用RMI绕过weblogic黑名单限制,将加载的内容利用
readObject
解析,造成反序列化漏洞,该漏洞主要由于T3协议触发,所有开放weblogic控制台7001端口,默认开启T3
学安全的废物
·
2023-07-17 20:45
漏洞复现
docker
web安全
java
HashMap、HashSet、HashTable里面的各种方法使用
(HashSet的源码非常非常少,因为除了clone()、writeObject()、
readObject
()是HashSet自己不得不实现之外,其他方法都是直接调用HashMap中的方法)。
挣钱买房买车养生
·
2023-07-15 02:20
java
开发语言
实体类序列化
1、序列化此代码读取person.ser文件并使用
readObject
()方法反序列化对象。对象被强制转换为Person对象通过序列化,一个对象或一组数据可以被转化成一种中间格式,比如二进制流。
IsLuNaTiC
·
2023-06-09 19:28
Java
java
spring
mysql
java安全 反序列化(二)
java安全反序列化(二)前言寻找反序列化链(Gadget)在项目里找漏洞
readObject
里的漏洞一般比较少寻找项目的依赖库类中的Gadget一些依赖也会有反序列化的操作,如果jar包中的某些类在进行反序列化时有可控的点
助安社区
·
2023-06-07 18:48
java安全
java
安全
开发语言
web安全
网络安全
Java面试题Day5
4>是从文件反序列化手段,调用java.io.ObjectInputStream对象的
readObject
()方法。1
大虎牙
·
2023-03-31 05:00
#
Java语言
java
面试题
java--对象流的使用(序列化/反序列化)
ObjectOutputStream类分别是InputStream和OutputStream的子类,对象输出流使用writeObject(Objectobj)方法,将一个对象obj写入到一个文件,使用
readObject
明晨梓曦
·
2023-03-30 20:12
java
开发语言
后端
浅谈序列化(Serializable)
在写这篇文章之前,当时正在看Java数据结构和集合框架的源码实现,正巧碰到了ArrayList源码中的两个私有方法:writeObject和
readObject
/***SavethestateoftheArrayListinstancetoastream
舒十三
·
2023-03-12 08:25
Android儲存HashMap到File裡
儲存privatevoidsaveData(){FileOutputStreamoutputStream;try{HashMapmap=newHashMapmap=(HashMap)in.
readObject
Derrick_Chung
·
2023-02-19 01:53
JAVA反序列化漏洞_基础篇
反序列化则指把字节序列恢复为Java对象的过程,相应的,ObjectInputStream类的
readObject
()方法用于反序列化。1.1反序列化代码packagetest;impo
AxisX
·
2023-02-18 21:25
序列化的小故事
该对象的类有writeObject()、
readObject
()、readObjectNoData()方法。则序列号或反序列号的时候就会调用指定的方法。否则,走默认的序列号、反序列号逻辑。
维乾
·
2023-02-04 04:28
如何将实体类以文件的形式保存到内部存储
例如系统的Bitmap最开始的时候使用的ObjectOutputStream的形式保存的.只需要在实体类中写入
readObject
和writeObject方法就可以.ObjectOutputStream
冬絮
·
2023-02-03 16:22
ITEM 88: 防御实现
readObject
方法
ITEM88:WRITEREADOBJECTMETHODSDEFENSIVELY item50包含一个具有可变私有日期字段的不可变日期范围类。这个类通过在它的构造函数和访问器中防御性地复制Date对象,竭尽所能地保持它的不变性和不变性。如下://ImmutableclassthatusesdefensivecopyingpublicfinalclassPeriod{privatefinalDat
rabbittttt
·
2023-02-03 09:27
从零开始的JAVA反序列化漏洞学习(一)
大概是决定复现JAVA的CVE,第一个拿cve-2016-4437试试,但是之前没接触过JAVA,在历经磨难安装好IDEAmaven和依赖环境,跟着各位师傅的教程调试源代码发现大佬们的教程都是跟到可以控制传入
readObject
LDAx
·
2023-01-06 10:45
JAVA
web
CVE
java
开发语言
后端
cve
安全漏洞
[Java反序列化]—CommonsCollections5
AnnotationInvocationHandler.invoke()获取get(),而CC5则是通过TiedMapEntry.toString(),其余部分都是一样的可以前后对比下CC1:ObjectInputStream.
readObject
Sentiment.
·
2022-11-27 16:08
Java
java
开发语言
[Java反序列化]—CommonsCollections4
这条链子前半段跟CC3一样,都是动态加载字节码的过程,后边的构造用到了两个类,PriorityQueue和TransformingComparatorGadgetchain:ObjectInputStream.
readObject
snowlyzz
·
2022-11-27 15:00
JAVA安全
java
开发语言
java安全 ysoserial CommonsCollections1示例解析
AnnotationInvocationHandler的
readobject
重写正文/*Gadgetchain:ObjectInputStre
·
2022-10-31 02:03
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他