SRC如何利用n day快速上分(多线程PoC编写)
分享一下之前刷漏洞的方法吧,也不是什么厉害的东西,水点金币,球球了23333.思路首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。两种思路:1.审计通用性漏洞 2.用大佬已公布的漏洞思路1难度较大,耗时也较长。思路2难度适中,就是需要写脚本或者使用别人已经写好的脚本。(这里建议找一些关注度比较高,并且用户量较大的漏洞,然后自己通过写POC的方式刷漏洞,一般会捞到
远程代码执行无回显测试方法以及POC编写
0x01 选一个RCE漏洞作为例子Apache Unomi远程代码执行漏洞(CVE -2020-13942)简单复现这里就不分析啦,这个项目在线的并不多,单纯拿来举个例子想看分析可以戳这里:https://xz.aliyun.com/t/8565环境搭建vulhub直接docker-compose启动就好了cd 到对应的unomi目录下docker-compose up -d查看一
西安天融信 安全研究员面试经验分享
所面试的公司:天融信西安分公司薪资待遇:目前口头说了一下,还没发具体offer。也不知道能不能说,先不透露了吧所在城市:西安面试职位:安全研究员面试过程:电话面试。总共经历了两次面试。第一次和第二次面试问题比较相近,只不过二面需要说的更详细,更展开一些内容。面试官的问题:1、说一下sql注入宽字节注入?这个没什么风哥都讲的很清楚了。好好听课肯定都能答上来。GBK等宽字节编码造成的。2、
phpMyAdmin任意文件读取漏洞复现(CVE-2019-6799)以及检测POC编写
0x00 前言第一次发文章,感觉自己好菜拿不出来什么好东西分享,只能写写小小的检测脚本了。这个漏洞复现方法真的是找了好久。搜CVE编号怎么都搜不到,最后搜索AllowArbitraryServer找到的,和CVE描述一模一样的任意文件读取漏洞。(哎,我太菜了只能到处找方法来复现)。也算是搬运一下方法吧。脚本写的比较简陋也不够优雅,仅供参考QAQ0x01 漏洞简介当AllowArbitrarySe