2021软件测试教学班 (南通大学 - 信息科学技术学院)

  • ctf_show-php特性-133-149

    133 这里限制了F只能取前6个字符,但这里可以用变量本身作为参数 这里给出羽师傅的解释 get传参 F=`$F `;sleep 3 经过substr($F,0,6)截取后 得到 `$F `; 也就是会执行 eval("`$F `;"); 我们把原来的$F带进去 eval("``$F `;sleep
    Aninock   2021-10-21 22:06   0   99
  • ctf_show-php特性-89-132

    89 get传参,满足两个条件,不能出现0-9,但是要满足是整数 这里传入 ?num[]=a 即可,对于第一个过滤,preg_match()函数无法处理数组。对于第二个过滤,intval()** 不能用于 object,否则会产生 **`E_NOTICE`** 错误并返回 1。 90 ?num=+4
    Aninock   2021-10-18 18:54   0   98
  • 记一次不太成功校园网渗透记录

    在上一次在那个网站发现xss后,某一天在xss抓了个包,发现还存在sql漏洞 发现这里评论时,为了获得用户名来显示谁留言的,存在一个sql语句 分析测试,发现可以对userid进行sql注入,例如将它改为1 发现,用户检测返回admin,这时候发包,评论会显示时管理员评论。 下一步就是想办法拖库了,
    Aninock   2021-10-17 21:04   0   88
  • [2020 羊城杯杂项]

    逃离的东南亚 打开第一个压缩包 发现里面的日记.md不能加载img.png 猜测图片被修改了宽或高 png宽高crc详解 直接上脚本爆破 #python3 import binascii import struct crcbp = open("img.png", "rb").read() #打开图片
    地狱✟祈祷   2021-10-17 20:54   0   94
  • ctf_show-web入门-其他-(396-405)

    396 主要看parse_url这个函数,这个函数主要就是将一个url链接进行分解,例如http://baidu.com/aaa/bbb 其中host是baidu.com path是/aaa/bbb 注意这里的path是含有/的 所以例如传入http://`ls`/a.php,分解开就是 echo
    Aninock   2021-10-16 19:24   0   61
  • mybatis里多层一对多集合 对collection的嵌套使用

    mybatis里多层一对多集合 对collection的嵌套使用 每一个父级都要有子级的集合以及相应的collection语句 模型: 一个仓库下多个区域,区域下有多个货柜......等等 实体类: warehouse里要有area的集合以及自身需要的属性和set,get方法 public clas
    YuChun_9293   2021-10-16 16:43   0   576
  • mysql-utf-8编码的小绕过tips

    尝试查询 可以看到我查询 ā á ǎ à ,也能获得结果。据某大佬说这是利用MYSQL一种牺牲安全性的人性化设计。 实战比如php过滤了password,假如是uft-8编码,就可以用pǎssword来进行一个绕过
    Aninock   2021-10-14 20:25   0   30
  • CTFSHOW-日刷-game-gyctf web2/pop链-反序列字符逃逸

    尝试注入,发现没啥效果。尝试扫描后台 发现存在www.zip的网站备份,下载打开,进行php代码审计 一共4个PHP文件,其中index.php有一个当前目录的文件包含,因此可以绕过登入直接查看update.php /index.php?action=update 但是会检查session因此没法看
    Aninock   2021-10-14 19:12   1   330
  • BUUCTF逆向DAY-2[5-8]

    新年快乐 使用exeinfope查看文件信息,发现有upx壳 在kali下使用upx -d 文件名脱壳 脱壳后使用IDA打开,f5反编译_main函数 分析可知flag为Str2的值 xor IDA64打开,f5反编译_main函数 flag每一位与前一位的异或结果为golbal的值 追踪golba
    地狱✟祈祷   2021-10-13 23:28   0   21
  • BUUCTF逆向DAY-1[1-4]

    easyre IDA64打开,f5反编译main函数直接得到flag reverse1 IDA64打开,shift+f12查看字符串直接找到flag reverse2 IDA64打开 找到了与flag相关的代码 shift+f12查看字符串 找到了hacking_for_fun 根据上面的代码fla
    地狱✟祈祷   2021-10-13 02:50   0   11