单纯小白

9yue20ri

5关注
2粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

一次有趣的漏洞挖掘

某智能信息服务平台个人敏感信息漏洞登录页面选择手机快捷登录在弹出窗口输入任意手机号,并点击:获取验证码并抓包:加载手机号码字典进行爆破,发现注册过的用户信息泄露,如图:

 2020-10-7
 0 
 18 

实战渗透玄学事件

实战渗透玄学事件准备参加72期盒子,闲暇时间挖挖漏洞,最近带几个学弟实战,昨天,我挑出典型的发给了学弟——逻辑漏洞,邮件轰炸,它和短信轰炸一个思路。学弟实战能力相对薄弱,为了节省时间,我告诉他在注册页面测试邮件轰炸常规操作,点击发送验证码抓包在中间人页面不断点击go不断收到验证码学弟鼓捣了半天,说没找到漏洞,刚刚挖到的漏洞,不会那么快修复,我确定他操作有问题,于是qq桌面分析给他看,拿过它的

 2020-9-28
 0 
 1167 

南京龙联信息技术有限公司面试经验(已通过)

所面试的公司:南京龙联信息技术有限公司薪资待遇: 12K所在城市: 南京面试职位:渗透测试工程师面试过程:boss直聘按老师课程指导,认真制作简历,当天接到公司电话,进行初步面试,并预约下午技术视频面试。面试官的问题:1、问:做个自我介绍吧。答:自学两年(聂风老师建议最好说自学)对系统漏洞和web漏洞有了解,能完成漏洞查找,并提交src平台,说明修复建议等相关技术问题巴拉巴拉。(自我介绍比较关键,

 2020-6-3
 4 
 631 

延时注入33w

延时盲注靶场的思路将sleep()函数和if()函数结合使用 ?id=1’ and if(expr,0,sleep(4))%23注入语句?id=1’ and sleep(4)%23 网页被延时了四秒之后加载出来,说明存在延时注入猜解当前数据库名称(1)猜解当前数据库字符长度?id=1' and if(length(database())>8,0,sleep(4))

 2019-4-13
 0 
 72 

宽字节注入

目标:http://120.203.13.75:8150/New/WidecharBased/RankThree/sql-three/1.输入11',单引号被转义,使用%df进行绕过,发现--+注释无效,换成%232.post数据改成 uname=zkz%df'or 1=1%23&passwd=&submit=Submit,登陆成功3.order by 为

 2019-4-13
 0 
 247 

盲注呕po

注:这个靶场需要用%23来注释,#会被吃掉先常规的用and 1=1查看是否存在注入点发现网站只能正常回显和报错所以只能用盲注,猜库名的每个字母的ascll编码用是否大于115然后看回显的方法猜字母用到的语句:length() 返回字符串的长度substr() 截取字符串 语法:substr(str,pos,len);截取从1开始ascii()   

 2019-4-13
 0 
 63 

sql注入中的显错注入

打开显错注入的第四个页面还是老规矩先试一下存不存在没有注入点先输入 http://120.203.13.75:8150/New/ErrorBased/RankFour/sql-four/?id=1 and 1=1--+回显了一个错误后面是id=("1 and 1=2 --")发现有双引号和括号我把双引号和括号闭合后面的注释把刚才的内容改为http://120.203.13.75

 2019-4-13
 0 
 161 

偏移注入3434

Accsess注入 — 偏移注入一、偏移注入使用场景       在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。       当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。       像Sql

 2019-4-13
 0 
 67 

mssql反弹注入

我这里还是联合查询为例子首先猜字段然后联合查询,记住要写UNION ALL然后猜输出点要使用NULL去填充注释只有 --   (不要想着#)select name from master.dbo.sysdatabases 查询系统库dbo.sysobjects 查询系统表 (xtype='U') dbo.syscolumns 字段  (id= ) 指定

 2019-4-13
 1 
 197