Track 实习学员

hackgl

0关注
1粉丝
6文章
返回网站首页

您已发布 6篇文章作品写文章

来自菜鸟的机试面试经验

给了一个IP地址http://192.168.2.24:81/通过查看没发现什么然后丢到扫描器里发现了HTTPS.SYS远程代码执行漏洞http://192.168.2.24:81/Content/css.css存在HTTP.SYS远程代码执行漏洞如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态码是416。如果服务器打上了补丁,那么响应状态码是400  开启的端口8

 2019-7-1
 1 
 3302 

西安某公司面试经验

首先接待我的是个很漂亮的小姐姐让我坐下后倒了一杯白开水,发了一张个人信息表让填写,信息表没啥好聊的都是些个人信息和性格方面的求职意向和薪资,薪资没敢多要写了个1W每月,有一个问题是你凭什么认为你能够胜任此工作,我的回答是:具有一定的专业知识我觉得能够胜任。写完信息表后小姐姐让我做个自我介绍,自我介绍的话我说的是一些个人信息,然后大学期间利用课余时间学习相关知识,参加比赛,报一些培训班,挖些漏洞。接

 2019-6-24
 0 
 3141 

6.1.4-SQL注入-显错注入Rank 4笔记

和之前Rank1和Rank2和Rank3一样输入;?id=1后面加单引号and 1=1 and 1=2 判断注入点发现sql语句是select*from users where id=(“1”) limit 0,1这样的我们用“)闭合就可以执行sql语句了和之前一样查数据库名、表名、字段名、字段内容最后正确flag是zKaQ-D0ub1eQuot4s

 2019-3-16
 0 
 26 

6.1.3-SQL注入-显错注入Rank 3笔记

和Rank1和Rank2一样输入?id=1加单引号和and 1=1 and 1=2 判断有注入点发现语句是这样的select*from users where id=(‘1’) limit 0,1然后我们用‘)闭合就好了用order by 猜解字段数和之前一样3个字段数用union select 1,2,3 判断输出点和之前Rank1和Rank2一样查数据库名查表名、字段名、字段内容最后正确fla

 2019-3-16
 0 
 17 

6.1.2-SQL注入-显错注入Rank 2笔记

和之前Rank 1一样在?id=1后面加单引号和and 1=1 and 1=2判断注入点发现有注入点接着输入;?id=1 and 1=2 union select 1,2,database() 发现数据库名security接着查表名输入;?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.t

 2019-3-16
 0 
 34 

6.1.1-SQL注入-显错注入Rank 1笔记

首先来到靶场.可以看到提示;请输入ID作为带数值的参数然后我们在链接后输入?id=1 显示如下可以看到提示;Sql语句是select*from users where id=‘1’ limit0,1然后先查看是否存在注入点,在链接后加单引号提示报错了输入and 1=1 没报错然后and 1=2还是没报错,我们看提示有俩个单引号说明执行的不是sql语句我们输入?id=1’ and 1=2 试试看发现

 2019-3-16
 1 
 83