testtest
test
济南某集团 渗透测试/漏洞分析工程师面试分享
所面试的公司:某集团薪资待遇:1W5-2W、年底13薪+年终奖、双休所在城市:济南面试职位:渗透测试/漏洞分析工程师面试过程:提前说一下,我是跨行业转职,走的社招,之前就业于济南的汽车行业国企的龙头老大(名字不便透露),到济南最好的互联网国企行业巨头的完美转型,以前的工作和IT没有半毛钱关系,而且入职7年,年龄也30了,这里给那些大龄并且还在职业道路上迷茫的兄弟们一点自信,只要技术过得去,什么工作
大连某安全公司---漏洞挖掘工程师 面试经验分享
1.如何进行信息搜集,用过哪些工具?2.对没有挂到DNS上的网站如何进行入侵?3.说一下有哪些常见的中间件,并说一下漏洞?我说了IIS6.0和NGINX,然后他问我除了6.0呢,7.0,7.5的有哪些?4.端口扫描时,你都关注哪些端口,分别代表什么?5.针对PHP的弱类型,有哪些漏洞?6.代码审计方面,你有过对大型CMS的审计吗,分别发现过哪些漏洞?7.针对PHP的语言特点,说几个常见的漏洞?8.
11.3、支付漏洞 作业
1.打开靶场,既然是支付漏洞,那就先找到支付界面吧~2.找到一个话费充值界面,我们先输入数量1,然后点击购买。3.这里会出现一个提交订单按钮,我们打开burp抓包。发现了商品数量是1.4.我们改为-999,这里好像太大了会溢出,我们少点就可以啦~这里会出现错误界面,不用管5.打开会员中心,看一下在线充值,因为我之前测试过几次,发现我们的余额是310W!然后下面就是flag了~flag:flag{H
11.2越权漏洞 作业
1.打开靶场,随便注册两个账号,用户名分别是h1和h2。暂时用h1登陆。2.登陆之后我们选择保修系统,两个号各填写一个保修物品。3.点开工单详情,刷新界面,截取数据包,发现cookie里有敏感信息~比如realname,username等。4.如果我们把cookie里所有h1换成h2,就可以看到h2账户里的保修信息,实现水平越权~5.我们把shenfen改成1,且admin改成1,发现就有了管理员
11.1、密码找回 作业
1.打开靶场,下载源码,代码审计一下,发现了它在密码找回的时候有一个网址http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok2.这里要我们输入修改后的密码,和验证码,这里我们显然是拿不到验证码的。但是发现这里验证码是10-10000的随机数字。3.于是我们可以截取到数据包,修改密码为888888,然后利用
10.5,SSRF漏洞和利用 作业
1.打开靶场,url里的typecho-1.0 看上去像是个CMS,于是我们百度了一下,这个CMS默认开启了XMLRPC。XMLRPC中存在一个叫做Pingback协议,利用代码如下:<?xml version="1.0" encoding="utf-8"?><methodCall> <methodNam
10.4、 微信0day实例 — — XXE 实体注入 作业
1.打开靶场,看到了源码,直接定位到$postObj = simplexml_load_string($postStr, 'SimpleXMLElement', LIBXML_NOCDATA); 这里$postStr = $GLOBALS["HTTP_RAW_POST_DATA"];说明是外部
10.3,unserialize反序列化漏洞 作业
1.打开靶场,看一下源码。2.通过分析,我们知道以下几点: 1.flag.php无法直接输出,我们要通过<li><?=$todo?></li>来输出我们的flag。 2.$todo其实就是$todos数组。 3.当md5($m) === $h时,$todos&nbs
10.2、本地包含与远程包含漏洞 作业
1.打开靶场,登陆,用户名和密码都是root2.通过代码审计,我们知道这里有个文件包含漏洞,但是需要满足几个条件: 1.传入的target要是一个字符串 2.不能为/index/开头 3.非$target_blacklist数组中 4.满足Core类中的checkPageValidity函数3.通过对网