Track 实习学员

繁夜

2关注
3粉丝
28文章
返回网站首页

您已发布 28篇文章作品写文章

杭州 某互联网公司 渗透测试工程师面试分享

面试过程:先hr面试经历 然后技术面试 再然后hr结尾面试官问题: 1. hr开始询问工作经验,第一次面试没有什么经验于是当时回答的是有工作经验的。再然后hr就开始问工作的公司,团队人数...(总之,回答的不是很有底气) 2.然后技术开始面试,问了我几个SQL和XSS的问题 还有一个CSRF 其实确实问的都是基础 只要懂原理回答不难 不过技术在面试我XSS的时候 问成了你对XS

 2019-4-11
 7 
 9190 

新XSS靶场

首先我们进入新靶场,这关真的是做了我好久,不是说有多难做就是XSS平台有些会有一定的问题。在这里我们可以发现第一个框框存在XSS注入,但是只有20个字符怎么办呢?我想到过一个办法,用Burp抓包然后修改发送的内容,不过结果失败了 可能服务器也存在过滤 那么我们就一定要把这个内容限制在20个词内发送过去的数据包会存在 td 里面那么我们可以尝试一下注释来完成这次攻击因为在html中注释是 /*注释内

 2019-3-12
 0 
 21 

XXE实体注入

首先做这关我们需要明报什么是XXEXML外部实体注入将其称为XXE攻击XML和HTML不同 XML是为了储存传输信息而不是为了显示浏览器界面的 可以把XML理解为一个数据库存息信息的那么浏览器传输信息的时候XML是用来存储我们是不是可以通过修改XML内容来进行攻击呢进入靶场http://120.203.13.75:8124/xxe/在这个地方我们可以用抓包工具burp抓到这个页面数据包以后在后面加

 2019-2-28
 0 
 137 

反序列化漏洞

首先我们进入靶场看到是这个样子的我们点击check code 看下源码发现cookie传参可以进行序列化序列化就是一种排序不过这个需要md5才可以进行序列化 那么我们就把flag.php序列化 a:1:{i:0;O:6:"readme":1:{s:6:"source";s:8:"flag.php";}} 进行md5加密得到  e

 2019-2-28
 0 
 18 

本地包含于远程包含

首先我们进入靶场 输入 root root 进入后台在这里我们需要先源码审计一下在这里我们发现index.php下面传参只有target=db_sql.php这个文件那么我们可以在后面试下传参其他文件进行包含 不过在后面直接输入?并不会当做参数来执行 那么我们就需要通过转码,通过审计我们发现后面居然还会进行一次转码 那么我们只要进行二次转码就可以成功吧?执行了这里我们需要先创建一个列表写入一句话木

 2019-2-28
 0 
 245 

SSRF漏洞

首先我们进入靶场网站 http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpc在这里我们要用到一个东西这段代大致的意思就是让我们去伪造服务器访问对这个88端口  这里需要用Burp抓吧 然后把这段插入进去发送 不过我们可以得知没有访问到对应的外网端口这个时候用Nump进行

 2019-2-27
 0 
 52 

变量覆盖漏洞

变量覆盖漏洞其实他的原理就是说咱们通过修改数据包里面的变量替换掉了程序员原本设计的变量值,从而达到的一种攻击手段,是属于逻辑漏洞。下面举个通俗易懂的例子吧,比如说程序员给你设定了一个普通用户权限,他的值是1,user=1;这个时候你是普通用户,如果user=0的时候就是管理员,计算机就是靠这个来分别用户身份的话,那么我们就可以抓包来修改这个值,从而达到身份变成管理员的情况。那么下面开始做靶场。首先

 2019-2-27
 0 
 39 

11.3、支付漏洞

这关比较简单 估计是老板没给钱首先咱们注册一个账号然后随便去购买一件商品 商品数量填写负的购买后发现钱变多了OK拿到flag了

 2019-2-27
 0 
 29 

11.2 越权漏洞

首先我们进入靶场 这里需要注册一个账号了 方便我们测试越权修改完毕以后 我们可以打开burp抓包 首先我们从修改信息开始抓包尝试将下面的cookie里面的有关taj1的值改变成taj2、然后发现这里似乎并没有什么变化 只是昵称改变了 没有越权点那么我从其他地方再找找 当我们尝试将shenfen这个cookie变成1的时候 就会发现后台多了一个管理我们点进去 经过不断尝试可以发现 当adm

 2019-2-27
 0 
 46