wp for JULY 11th

php伪协议总和 file:// — 访问本地文件系统 php:// — 访问各个输入/输出;(I/Ostreams) zlib:// — 压缩流 data:// — 数据(RFC 2397) phar:// — PHP 归档 rar:// — RAR http:// — 访问 HTTP(s) ..


wp for JULY 9th

amaze.exe 1.观察程序,随意输入字符串,输出error 2.用OD打开程序,找到主函数,反推error条件,发现当[local.3]&&[local.4]>7||[local.3]&&[local.4]<0时,会返回error 3.根据..


note for JULY 8th(unfinished)

Html 是一种超文本标记语言。其结构包括“头”部分(英语:Head)、和“主体”部分(英语:Body),其中“头”部提供关于网页的信息,“主体”部分提供网页的具体内容,结构、表单······由html各类标签组成。 dvwa三种安全等级绕过测试 反射型 dvwa --> XSS re..


wp for JULY 7th

栈帧 大部分给的定义是过程活动记录,我觉得每个栈帧相当于栈中每个帧,在一个未运行完的函数,每一帧都是一个活动状态,每个栈帧中保存了该函数的返回地址和局部变量。而每个栈帧的共同点是满足栈帧平衡状态。 栈帧平衡: PUSH EBP;函数开始(使用EBP前先把已有值保存到栈中) MOV EBP..


wp for JULY 6th

文件上传漏洞 上传的文件不进行限制,有可能会被利用于上传可执行文件、脚本到服务器上,并且通过脚本文件可以获得执行服务器端命令的能力 木马 语言分类 ASP(Active Server Pages 动态服务器页面) JSP(Java Server Pages java 服务器页面) ..


wp for JULY 5th

第一关.homework.exe 一,观察程序 任意输入,测试程序 发现可以重复输入,若输入错误,程序会返回固定语句 二,打开OD,观察汇编代码 进入主函数,发现[local.38]表示输入的字符串 将s压入栈,call strlen函数,运行后发现eax中存储strlen(s)的值 ..


Pretty strategy of union select in SQL

摘自https://zhidao.baidu.com/question/1607576326883402067.html 暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union se..


wp for JULY 4th

一.DVWA的注入过程 1.打开DVWA 链接:http://10.21.13.97/ 进入DVWA,登陆 username:admin password:password 将DVWA Security设置为low,即有漏洞的版本。 2.进入SQL Injection,开始注入 (1)判断是数..


wp for JULY 3rd(unfinished)

swap 程序的栈使用情况分析 代码一——不能实现 C代码: #include<stdio.h> void swap(int a,int b) { int c=a; a=b; b=c; } int main() { int a=1,b=0; ..


wp for JULY 2nd(unfinished)

一.GET型——注入 打开http://10.21.13.153:40000/sql.php?id=1 第一步.判断注入点 输入=1,查询成功 <br>输入1'and'1'='2,查询失败 <br>输入1’or'1'='1,查询成功,说明存在字符型注入 第二步.判..