北京+梆梆安全+渗透测试(驻场)
所面试的公司:梆梆安全薪资待遇:不便透露(太少了不好意思说。。1w+)所在城市:北京面试职位:渗透测试(驻场)面试过程:30转行做渗透,简历写了web安全方向sql注入 xss ssrf csrf xxe 文件上传 支付漏洞。就这点。。然后这家公司的hr就主动联系我了,问我能不能驻场,有没有经验,这类的类似打招呼的问题,全都如实回答:没有做过驻场,自学经验,漏洞盒子提交过漏洞 sqlmap bur
burp 纯净免费版 亲测可用 附带启动说明
1.下载附件解压缩出来两个jar2.双击启动【burp-loader-keygen.jar】或者用命了启动java -jar burp-loader-keygen.jar3.点击run4.burp会自动启动(如果burp出现闪退就说明你的jdk版本偏低或者偏高了,官网下载一个8u192版本肯定可以用)(如果没有启动burp 检查一下是不是没有配置jdk的环境变量
【WriteUp】8.5.2、非法字符截断上传 — 空格 %0A 点
撸代码。这次代码看着有点猛但是大概看明白了大体上就是:文件的后缀白名,文件保存方式是: 固定路径/(随机数)(时间戳)(文件后缀)拼接而成基本上放弃了从文件名文件格式下手的可能了于是查看提示。路径可控?????什么鬼。。。先上传一个正常jpg抓包通读报文。发现是post然后url里save_path=../upload然后结合本关考点%00截断试了好久发现突破点突破步骤1.php马2.代理准备抓包
【WriteUp】8.5.1、非法字符截断上传 — Windows NTFS ADS流
撸代码 发现这次用的是黑名单。第一反应就是在文件名上做文章。然后看到靶场的考点。嗯 送老师一张友善福突破开始1.写个php马,格式保存就是.php2.开代理用burp抓包3.上传4.修改抓到的包。filename=xx.php::$DATA5.发包6.菜刀(复制图片地址找到url)C:\Users\Administrator\Desktop\upload-labs-env-win-0.1-beta
【WriteUp】8.4、CGI解析漏洞
直接撸代码 发现和之前一关的代码基本一样,只是把送分/a.asp/删掉了。然后看了一下考点是CGI解析漏洞接直接去百度了然后发现很多相关的文章。这一关能用上的是这篇https://blog.csdn.net/sap910131/article/details/37379177核心内容就一句话: 会将/xx.jpg/xx.php 解析为 php 文件。突破开始1.写个php马,为了能过靶场
【WriteUp】8.3、IIS6.0解析漏洞(三)
上来简单撸一下代码。虽然代码基本功几乎为零 但还是先撸为敬。从上到下撸下来发现 了这段。$ret = move_uploaded_file($_FILES["file"]["tmp_name"], "image/a.asp/".$time.".jpg");瞬间感受到老师的友爱。
【WriteUp】8.1、IIS6.0解析漏洞(一) 8.2、IIS6.0解析漏洞(二)
这一关看了代码$allowedExts = array("gif", "jpeg", "jpg", "png","asa","cer","cdx");发现有两种突破方式,用到的工具 菜刀 和 burp(或者别的
【WriteUp】第八章:来自邹节伦的邮件
這題主要是考一个思路 还有js、html语言的基本功。字数有限制 所以首先想到了就是 定义一个变量 并赋值为xss平台的url后来发现 这个方法行不通 主要原因有两点1能正常输入的地方字符还是超长了 。2字符不超长的地方又有正则转义。几经周折想到了一个办法~发送多封邮件~不过由于没有语言基本功 陷入了 <script>var a=xss平台</script>&l
【WriteUp】9.3、DOM XSS靶场
不废话直接写操作1 找攻击点:在url里(需要绕正则)2 xss转义成ASCII3 写入脚本4 在xss平台等结果渗透完成 在cooick里拿到flag总结:1在找攻击点的是尝试过聊天对话 昵称 没有成功。但是在我怼的时候发一个大神在这里xss成功了并且在我的页面弹出alert 1.。。。2正确操作但两天没有拿到coocik 搞的我都TM怀疑人生了 然后偶然在数据还原后又搞了一次 直接成功了 所以
第七关!结题思路
不废话直接说。1.用第六关的用户继续远程访问2.网上下载mimikatz(链接我就不给了 要是连软件都找不到 还请直接点右上角)3. 用菜刀把文件传到被攻击的服务器上4.运行mimikatz.exe5.输入命令sekurlsa::logonpasswordsps:为了方便伸手党提供mimikatz Windows版下载。1金币回复可见~