Track 正式学员

xuejiuhan

2关注
5粉丝
6文章
返回网站首页

您已发布 6篇文章作品写文章

自动备案批量查询脚本

最近发现蛮多师傅在去挖补天、或者cnvd的时候,大批量去dump资产要证明归属,奈何一个一个的搜索又太繁琐,所以这里就写了一个小脚本(gpt为主,键盘为辅0.0)#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/11929/f262046b3203eaff55623904ba1da67d_34969.png)#CTL{\n}#CTL{\n}用法简单#CT

 4个月前
 1 
 300 

大学生到打工人的两次实习经验(误操作删帖重发)

2023年10月30日,天气晴,4天后就是滚蛋的日子,无法享受逃课的刺激和跟室友一起铲的乐趣,不过没办法,该海投还是得投,不然好歹学了点技术,蜜雪冰城和美团外卖也不能是咱刚开始得目标吧。#CTL{\n}#CTL{\n}第一次实习:#CTL{\n} 经过了南昌、杭州、上海三个城市的boss、前程无忧、智联招聘的海投(其实也没投多少,大概10几份就得到回复了),终于,有一家上海**科技有限公司找上门来

 11个月前
 2 
 809 

没有弱口令的挖掘思路

没有弱口令怎么挖?依稀记得有一个很老的思路叫做禁用js可以跳转后台,奈何学习两年半到现在从未发现一个这种漏洞。#CTL{\n}不过,虽然不能直接搞到未授权后台登录,但是站有站的设计,小白有小白的打法!#CTL{\n}访问某URL#CTL{\n}ip/manage.html#CTL{\n}正常情况:#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/1192

 2023-12-1
 0 
 1485 

被面试疯狂拷打,巴适的很

第一次:nyz中介面:1、sql注入的分类、原理、和防御方式1. 原理: 用户输入的数据未经过处理直接传到服务器经数据库解析并且直接返回结果。2. 防御方式: 预编译、添加过滤条件,使用一些自带的类或者安全接口,比如:jsp中的peparstatement,可以将用户输入的参数转到sql语句时做一道处理。将参数值全部转化为’?’和set赋值的方式。以此避免注入。3. 分类:

 2023-7-5
 0 
 1498 

小白的第一次hvv蓝初面试

背了两天面经后混了半天没看,这不,刚洗完澡一个电话就打过来了#CTL{\n}#CTL{\n}面试官:你好,是** 同学嘛#CTL{\n}我:是的#CTL{\n}#CTL{\n}面试官:那就直接开始了吧?#CTL{\n}ok#CTL{\n}#CTL{\n}第一问:看你写的有过hvv经历,是吗?#CTL{\n}我:没有(一开始准备小搞一下,后来改回来了,谁知道还是问了,我感觉这里应该已经没了)#CTL

 2023-3-20
 0 
 982 

记半年前的一次安服面试经历

面试单位:江西中和证#CTL{\n}所在城市:南昌#CTL{\n}面试岗位:web渗透工程师(初级)#CTL{\n}#CTL{\n}问题1:自我介绍一下#CTL{\n}就普通走个流程,注意简历突出。比如自己哪个荣誉特别牛逼就把那个多说一句,自己哪个证书特别有含金量就把那多说一句。让面试官注意然后问这个。#CTL{\n}#CTL{\n}问题2:什么时候开始接触网安这方面的?#CTL{\n}在学校大二

 2023-3-17
 1 
 38