某亭护网二面
#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/ec6bc4204758b78e2cacf1a92bf78189_75891.jpg)#CTL{\n}#CTL{\n}------------#CTL{\n}### 某亭护网二面分享#CTL{\n}#CTL{\n}**所面试的公司:**某亭#CTL{\n}#CTL{\n}**薪资待遇:**待定#CTL{\n}
某某志蓝队初级一面分享
#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/e0c331a8a6ca29e50c94c0648d2b5f32_17922.jpg)#CTL{\n}#CTL{\n}------------#CTL{\n}### 某某志蓝队初级一面分享#CTL{\n}#CTL{\n}**所面试的公司:**某某志#CTL{\n}#CTL{\n}**薪资待遇:**待定#CTL
某恒护网二面
某恒蓝队初级二面分享所面试的公司:安恒薪资待遇:待定所在城市:上海面试职位:蓝队初级面试过程:感觉良好,就是有个别的小问题,没有说好。面试官的问题:第1个问题(自我介绍) hr:先自我介绍一下 I:面试官你好,我叫xxx,来自xxxxxx是一名大二在校生,学的专业是计算机网络技术,在校期间我参加过python程序设计实验室,编写过简单的python爬虫脚本(如爬取豆瓣数
这七次面试经验,你确定不收藏吗
#### 我的建议是面试的时候看看能不能录音,方便以后复盘#CTL{\n}#CTL{\n}------------#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/38e9a1ebcbb22b7e32ae15289fd7bf63_10052.jpg)#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/8a
某公司后台系统存在文件上传漏洞
找到网站后台之后,登录进去,因为是弱密码(123456),所以比较幸运#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/c829d1901a43528ddd3792e4e548a6e9_50049.png)#CTL{\n}#CTL{\n}------------#CTL{\n} 然后,在
某政府网站后台登录处存在SQL注入
某政府网站#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/81573be229d7a3f9dcc826d27f390900_89887.png)#CTL{\n}#CTL{\n}------------#CTL{\n} 抓个包,然后写攻击语句#CTL{\n}#CTL{\n} X-FORW
记一下今天遇到的xss
找到后台地址后,见框就插#CTL{\n}#CTL{\n}------------#CTL{\n} ') alert(1) -- qwe#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/17736/d3bc99a013b12e567ece5f889d09c4ac_51497.png)#CTL{\n}#
二刷sql
SQL注入漏洞原理:用户的传参会当作SQL代码进行执行.SQL注入-扩展:单引号之外的,都是代码查找SQL注入漏洞的简单方法:测试SQL注入方法: and 1=1 替换1=1的操作 FIND_IN_SET(id,1) instr(1,id)