poc批量验证python脚本编写
编写目的批量验证poc,Python代码练习。需求分析1、poc尽可能简单。2、多线程。3、联动fofa获取目标。4、随机请求头.实现过程脚本分为三个模块,获取poc及目标、多线程批量请求验证、输出结果。其中批量请求验证包括构造多线程,修改请求参数,发送请求三个部分。Main函数在main函数中,主要有三个部分获取poc及目标,多线程(将目标填充到队列,创建多线程并启动)、输出结果。具体实现
上海+奇安信+渗透测试工程师
所面试的公司:奇安信薪资待遇:无所在城市:上海面试职位:渗透测试工程师面试过程:21届应届生,9月投的校招qax,10月笔试,11月简历被捞,通知一面。一面:面试官的问题:1、自我介绍 基本信息+学安全经历+实习经历2、SQl注入 原理 分类 防御 原理:略 分类: 按数据库分 Mysql、MsSQL、Oracle、Access 然后分三大类回显、盲注、带外,回显包括直接回显、
越权访问漏洞
越权访问漏洞记录一下近些天关于越权访问的一些漏洞。漏洞一:Jeecg-boot API未授权介绍JeecgBoot是一款基于SpringBoot代码生成器的快速开发平台。此漏洞是授权渗透测试项目下的一个漏洞。发现过程通过抓包,发现系统采用了jeecg-boot快速开发。 访问http://ip:7770/jeecg-boot/API接口文档暴露。利用Google Hacking,搜
GetRoot-文件包含2
0x00前言  本篇文章为CTF学习记录系列第四篇,主要内容为上篇文件包含-1的提权过程。涉及知识点:低权限shell提权到root终端等,关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。0x01环境  攻击机(kali):192.168.3.104  靶机(Ubuntu):192.168.3.103  ps
GetRoot-文件包含1
0x00前言  本篇文章为CTF学习记录系列第三篇,主要内容为通过文件包含结合数据库写入payload实现反弹shell。涉及知识点:工具nmap、dirb、nikto及nc的使用、渗透流程、kali建立局域网服务器等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。0x01环境  攻击机(kali):192.168.1.15 &emsp
GetRoot-POST-SQL注入
0x00前言  本文是第二篇,重点记录靶机8080端口POST-SQL注入的渗透过程,涉及知识点:工具sqlmap、nikto及nmap的使用、文件上传、msf生成后门、提权等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。0x01环境  攻击机(kali):192.168.1.107  靶机(Ubuntu):192.168.
GetRoot-Get-SQL注入
0x00前言  本文是第一篇,重点记录对靶机80端口GET-SQL注入的渗透过程,涉及知识点:工具sqlmap、nikto及nmap的使用、文件上传、msf生成后门等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。0x01环境  攻击机(kali):192.168.1.107  靶机(Debian):192.168.1.103
GetRoot-渗透实战 前置篇
系列介绍  大家好,我是WebDogC,最近在计划通过一些CTF靶机,熟悉一下kali顺带掌握一些姿势。在此将学习记录与大家分享,希望看过文章的同学有所收获,接受建议,不喜勿喷。  声明:每个靶机都可以使用漏洞扫描工具(OWASP ZAP/AWVS)来直接扫到漏洞,不过为了能多了解一些渗透思路,文章基本不会出现漏扫工具的应用,另外靶机终究是靶机,所有靶机上的
我的第一个SQL注入漏洞
一个id型SQL注入实例前言:  本文面向刚刚学完SQl显错注入的小白,不喜勿喷。过程用Google hacking inurl:?id=1搜索到目标点击进入页面在URL中加个单引号,页面不回显,初步判定可注入测试是否存在SQL注入利用order by + 二分法 猜解字段(过程,先1测试能否正常使用order by,再10页面正常回显试15,错误回显试5,如此不断反复确认
社区浏览两点不良体验
## 帖子超链接问题  浏览的时候点击一篇帖子,默认为当前页打开,浏览完帖子经常会忘记这点然后点击关闭标签页,结果就要重新从打开社区,虽然右键可以标签页打开,但是习惯会鼠标左键单击。## 文章浏览问题  一些文章需要回复才可见内容,私以为,给页面加一个回到顶部的按钮也许能带来一丢丢好的体验。