这次我们讲的是控制对象的序列化和反序列化
控制序列化就是有选择的序列化对象,而不是把对象的所以内容都序列化,前篇我们的例子中介绍了transit变量和类变量(static)不被序列化,现在我们还有一种更为灵活的控制对象序列化和反序列方法,可以在序列化过程中储存其他非this对象包含的数据
我们现在再来介绍一个接口 java.io.Externalizable
。当对象实现了这个接口时,就可以灵活的控制它的序列化和反序列过程,这个接口继承了java.io.Serializable
Externalizable
接口定义了两个方法,writerExternal方法在序列化时被调用,可以再该方法中控制序列化内容,readExternal方法在反序列时被调用,可以在该方法中控制反序列的内容
好了,现在我们改写上例的UserInfo
import java.io.*;
import java.util.*;
//本程序通过实现Externalizable接口控制对象序列化和反序列
public class UserInfo implements Externalizable {
public String userName;
public String userPass;
public int userAge;
public UserInfo(){
}
public UserInfo(String username,String userpass,int userage){
this.userName=username;
this.userPass=userpass;
this.userAge=userage;
}
//当序列化对象时,该方法自动调用
public void writeExternal(ObjectOutput out) throws IOException{
System.out.println("现在执行序列化方法");
//可以在序列化时写非自身的变量
Date d=new Date();
out.writeObject(d);
//只序列化userName,userPass变量
out.writeObject(userName);
out.writeObject(userPass);
}
//当反序列化对象时,该方法自动调用
public void readExternal(ObjectInput in) throws IOException,ClassNotFoundException{
System.out.println("现在执行反序列化方法");
Date d=(Date)in.readObject();
System.out.println(d);
this.userName=(String)in.readObject();
this.userPass=(String)in.readObject();
}
public String toString(){
return "用户名: "+this.userName+";密码:"+this.userPass+
";年龄:"+this.userAge;
}
}
改写测试类
import java.io.ObjectOutputStream;
import java.io.ObjectInputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.util.Date;
import java.lang.management.*;
public class Test {
//序列化对象到文件
public static void serialize(String fileName){
try
{
//创建一个对象输出流,讲对象输出到文件
ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream(fileName));
UserInfo user=new UserInfo("renyanwei","888888",20);
out.writeObject(user); //序列化一个会员对象
out.close();
}
catch (Exception x)
{
System.out.println(x.toString());
}
}
//从文件反序列化到对象
public static void deserialize(String fileName){
try
{
//创建一个对象输入流,从文件读取对象
ObjectInputStream in=new ObjectInputStream(new FileInputStream(fileName));
//读取UserInfo对象并调用它的toString()方法
UserInfo user=(UserInfo)(in.readObject());
System.out.println(user.toString());
in.close();
}
catch (Exception x)
{
System.out.println(x.toString());
}
}
public static void main(String[] args) {
serialize("D:\\test.txt");
System.out.println("序列化完毕");
deserialize("D:\\test.txt");
System.out.println("反序列化完毕");
}
}
执行结果
现在执行序列化方法
序列化完毕
现在执行反序列化方法
Thu Oct 23 22:18:12 CST 2008
用户名: renyanwei;密码:888888;年龄:0
反序列化完毕
通过一张图来看程序流程
首先,我们在序列化UserInfo对象的时候,由于这个类实现了Externalizable
接口,在writeExternal()方法里定义了哪些属性可以序列化,哪些不可以序列化,所以,对象在经过这里就把规定能被序列化的序列化保存文件,不能序列化的不处理,然后在反序列的时候自动调用readExternal()方法,根据序列顺序挨个读取进行反序列,并自动封装成对象返回,然后在测试类接收,就完成了反序列
认真体会下程序,相信可以很快理解序列和反序列的操作,有什么没讲明白的大伙儿可以再留言和我讨论, 呵呵 一起提高
分享到:
相关推荐
这个“Java反序列化终极测试工具”可能是为了帮助开发者测试其应用程序中的反序列化过程,确保数据正确无误地恢复,并且可以用来检测潜在的安全问题,如利用不安全的反序列化漏洞进行攻击。 Java反序列化漏洞通常...
.net 将dataset json序列化和反序列化成dataset JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScript(Standard ECMA-262 3rd Edition - ...
本压缩包“Java反序列化终极测试工具.zip”提供了两款专门用于测试Java反序列化漏洞的工具,这可以帮助开发者和安全研究人员检测其应用程序是否存在此类风险。 1. **JBOSS_EXP.jar**:这个工具可能专门针对JBOSS...
总的来说,理解和掌握序列化和反序列化对于任何程序员来说都是非常重要的技能,特别是在C++这样的强类型语言中。通过深入研究"StreamTest"项目,你可以更直观地了解如何在实际代码中应用这些概念。
Java反序列化漏洞是软件安全...及时的漏洞检查和修复是防止此类攻击的关键步骤,而"Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查工具CVE-2017-10271"这样的工具为安全管理人员提供了有力的辅助手段。
Java反序列化漏洞是软件安全领域的一个重要话题,它涉及到Java应用程序在处理序列化和反序列化过程中的安全问题。序列化是将对象状态转换为可存储或传输的数据格式的过程,而反序列化则是将这些数据恢复为原来的对象...
- Java反序列化漏洞的背景和原理:2015年发现的一种新型信息安全高危漏洞,由于Java语言的序列化机制存在缺陷,攻击者可以利用漏洞执行远程任意代码。 - 漏洞的影响范围:广泛影响基于Java编写的应用程序,包括但不...
总的来说,这个工具包对于理解和应对Java反序列化漏洞具有重要意义。开发者和安全团队可以使用它来评估他们的应用程序,确保在反序列化过程中没有暴露任何安全漏洞。同时,这也提醒我们,在设计和实现反序列化逻辑时...
这些服务器通常处理大量的序列化和反序列化操作,尤其是在处理HTTP请求、EJB通信、JMS消息传递等场景时。 **Java反序列化漏洞**: 反序列化漏洞主要出现在代码不正确地处理来自不可信源的序列化数据时。攻击者可以...
在Java编程中,序列化和反序列化是常见的数据传输和持久化手段,允许对象的状态被转换为字节流,便于存储或在网络中传输。然而,这个过程也可能带来安全隐患,当不安全的类被反序列化时,可能会导致代码执行、权限...
XML序列化/反序列化类,放到项目中直接使用,很方便。 SerializationHelper
Java反序列化漏洞利用工具
标题"Java反序列化工具.zip"暗示了这个压缩包包含了一些工具,这些工具可能是为了帮助开发者理解、测试或者防御Java反序列化漏洞而设计的。可能包括模拟攻击的payload生成器,或者用于检测和修复此类漏洞的分析工具...
这个压缩包文件“Java反序列化终极检测工具_Jboss & Weblogic & Websphere.zip”似乎包含了一些资源,可能是用于帮助开发者或安全研究人员检测这些Java应用服务器中的反序列化漏洞。 **反序列化过程** 在Java中,...
综上所述,"java反序列香草"工具可能是安全社区用来测试和诊断Java应用反序列化漏洞的一个实用工具,帮助用户发现和修复潜在的安全问题,确保系统的稳定和安全。了解并掌握这些知识点对于Java开发人员和安全专家来说...
Shiro框架在处理用户认证和授权时可能会涉及对象的序列化和反序列化,因此也可能存在相关的安全风险。 在这个名为"shiro反序列化测试工具.zip"的压缩包中,包含的是用于检测Shiro框架是否存在反序列化漏洞的测试...
同时,了解并学习如何防御Java反序列化漏洞也很重要,这包括限制可接受的序列化类型、使用安全的反序列化库(如Apache Commons Lang的SerializationUtils)以及保持应用程序和服务器软件的更新。 总的来说,Java...
这个“Java反序列化漏洞利用集成工具”很可能是一个用于测试和分析Java应用中反序列化漏洞的工具集。下面,我们将深入探讨Java反序列化、漏洞成因、潜在风险以及如何利用和防范这些漏洞。 **什么是Java反序列化?** ...
java反序列化漏洞利用工具包含jboss|weblogic,网上其实有很多,但是用别人的工具收30分是不是有点不厚道,所以我用自己的分下载下来,然后以最低分贡献给大家,上次没有审核通过,希望这次可以……