PHP 反序列化器
使用我们的免费 PHP Deserializer 工具将序列化的 PHP 数据转换为可读的 JSON 格式。无需执行代码即可安全地检查和分析 PHP 序列化字符串。
指导
什么是 PHP 反序列化器?
PHP 反序列化器是一种专门用于转换 序列化 PHP 数据 恢复其原始可读格式。当 PHP 对象或数组被序列化时,它们会被转换为紧凑的字符串表示形式,以便存储或传输。PHP 反序列化工具可帮助 开发商 安全专家会解码这些字符串来检查其内容。
主要特征
- 简单的界面:拖放文本文件或直接粘贴序列化的 PHP 数据
- 自动处理:自动将序列化的 PHP 字符串转换为 JSON
- 客户端处理:在浏览器中安全地处理您的数据
- 文件上传支持:处理来自文本文件的序列化 PHP 数据
- JSON 输出:将 PHP 对象和数组转换为干净的 JSON 格式
何时使用 PHP 反序列化器
- 调试存储在数据库中的应用程序数据
- 检查 PHP 会话数据
- 分析潜在的恶意序列化数据
- 从序列化备份中恢复信息
- 检查 PHP 缓存内容
- 测试 反序列化() 安全操作
如何使用
- 在输入字段中输入序列化的 PHP 数据或上传文本文件
- 只需等待自动处理
- 在输出面板中查看 JSON 格式的解码结果
- 复制结果或使用链接的 JSON 编辑器继续编辑
常见的序列化 PHP 数据格式
格式 | 描述 | 例子 |
---|---|---|
字符串 | 以“s:”为前缀,后跟长度 | s:5:"hello" |
整数 | 以“i:”为前缀 | i:42 |
数组 | 以“a:”为前缀,后跟项目数量 | a:2:{i:0;s:3:"foo";i:1;s:3:"bar";} |
对象 | 以“O:”为前缀,后跟类名长度 | O:8:"stdClass":1:{s:3:"foo";s:3:"bar";} |
无效的 | 表示为‘N;’ | N; |
布尔值 | 以“b:”为前缀 | b:1; 确实, b:0; 为假 |
安全注意事项
处理序列化的 PHP 数据(尤其是来自未知来源的数据)时,请务必小心,因为反序列化数据可能包含恶意代码。此工具提供了一种安全的方式来检查序列化内容,而无需执行任何 PHP 代码。
PHP 反序列化的用例
- Web开发:调试会话存储问题或缓存问题
- 证券分析:检查可疑的序列化字符串是否存在潜在的 PHP 对象注入漏洞
- 数据恢复:从序列化备份数据中提取信息
- 应用程序调试:了解应用程序的序列化数据结构中存储的内容
常问问题
-
如何反序列化 PHP 数据?
您可以在 PHP 环境中使用 PHP 内置的 unserialize() 函数来反序列化 PHP 数据,也可以使用我们的在线 PHP 反序列化工具,只需粘贴序列化的字符串并让其自动转换为 JSON 格式即可。
-
反序列化未知的 PHP 数据是否安全?
反序列化未知的 PHP 数据可能会带来风险,因为它可能包含在反序列化过程中执行的恶意代码。我们基于浏览器的 PHP 反序列化工具提供了一种更安全的替代方案,因为它无需执行 PHP 代码即可将数据转换为 JSON。
-
PHP 中的 serialize() 和 json_encode() 有什么区别?
虽然两者都将 PHP 数据结构转换为字符串,但 serialize() 保留了 PHP 特定的数据类型和对象结构,而 json_encode() 转换为与多种语言兼容的 JSON 格式,但类型支持较为有限。序列化数据只能由 PHP 正确解码。
-
我可以反序列化损坏的 PHP 数据吗?
部分损坏的序列化 PHP 数据通常无法正确反序列化。我们的工具将尝试处理其所能处理的内容,但如果序列化结构损坏,您可能会收到错误或不完整的结果。
-
PHP 反序列化会导致安全漏洞吗?
是的,如果应用程序反序列化不受信任的数据,PHP 对象反序列化可能会导致安全漏洞,如 PHP 对象注入。攻击者可以制作恶意的序列化字符串,当这些字符串反序列化后,可能会执行任意代码。我们的工具可帮助安全地分析此类数据。