自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 草稿【3】

首先就是进行资产排查,先对那些系统的名称,还有那些资产的重要程度。还有资产的那些归属啥的进行一个简单的分类,然后第二步就对自己的这些系统啥的进行漏洞扫描,看看有没有。我主要负责整理系统清单,把每个系统的名称、用途、重要程度都标注好,特别是那些对外暴露的网站和数据库。我们会用工具把系统都扫一遍,能打补丁的马上安排打补丁,暂时修不了的就先做好防护措施。同时还要协助部署终端防护软件,优化防火墙规则,把那些高危端口像3389、22这些该关的都关掉。发现攻击迹象要快速分析,该报的报,该封的封。

2025-03-31 17:12:58 164

原创 草稿【2】

回答要点:端口号:Redis 默认端口是 ,但可能因配置改变。未授权利用:写入SSH公钥:通过 和 将公钥写入 。写入Webshell:若Redis权限允许,可写入Web目录(需知道绝对路径)。主从复制RCE:通过恶意主节点加载模块执行命令(需Redis 4.x+)。防御:绑定IP、设置密码认证、禁用高危命令()。回答要点:无回显利用:OOB(带外数据):通过 引用外部DTD,触发DNS或HTTP请求到攻击者服务器(如 )。错误回显:通过报错信息泄露数据(需服务器开启详细错误)。工具:、手工构造Pay

2025-03-24 18:04:41 459

原创 2025HW面试记录【3】

刚结束的一场面试,因为前几天没把重心放在护网上,所以有一些地方回答有点欠缺,比如,没有回答出看报错和版本,利用只回答出了ssh写公钥,也没回答全,感觉有点悬了,不过还是整理出来给接下来有面试的xdm避避雷~Fastjson通常用于处理JSON数据,观察请求中是否包含JSON格式的数据。如果请求头中包含,可能是Fastjson。如果响应中返回了@type字段,这通常是Fastjson的特征。例如:"age": 20如果目标应用未正确处理异常,可能会返回Fastjson的报错信息。

2025-03-23 15:51:43 2249

原创 草稿【1】

如果启用了 SQL Server 的命名实例,可能会使用动态端口,通常通过 SQL Server 配置管理器来查看。使用 SQLMap 进行 POST 注入时,通常需要指定 POST 请求的数据。WebLogic 反序列化漏洞通常涉及 Java 对象的序列化和反序列化。:WebLogic 使用 T3 协议进行通信,反序列化漏洞通常通过 T3 协议触发。:攻击者可能会发送特制的序列化对象,导致服务器抛出异常或执行恶意代码。攻击脚本通过修改页面的 DOM 结构来触发,不经过服务器。

2025-03-22 22:02:13 417

原创 XSS学习记录

正确测试方法XSS 的实际探测应该使用无危害的标签,XSS的本质原理不就是解析了用户插入的标签,那么既然是解析标签,那么为什么不能插入没有攻击危害的标签进行先探测 XSS 呢?如果解析标签成功,确认存在 XSS,你再一步一步绕过那“三个大麻烦”组合成最重要的弹框就不可以了!<s>123 <h1>123</h1> <p>123</p> </tExtArEa><h1>123</h1># </tExtArEa><s>123#//--+ ' "></tExtArEa><s>123#//--+

2025-03-13 16:39:06 901

原创 2025HW面试记录【2】

你好,我是xxx,本科专业是xxxx。去年我参加过一次国护,担任监测岗位,负责流量监测、日志分析、威胁情报等工作。在这次实战中,我深入了解了网络安全事件的实时监测、攻击模式的识别和快速响应能力,积累了丰富的流量分析经验,尤其是在识别恶意流量、异常行为以及事件预警等方面有了较强的能力。通过使用多种安全设备和工具,我对不同厂商的设备有了一定了解,并能够高效地进行日志分析和事件排查。平时,我会在补天盒子以及SRC平台进行漏洞挖掘,熟悉多种渗透测试技术,并能快速模拟攻击场景,进行漏洞复现和风险评估。

2025-03-11 15:52:26 1550

原创 2025HW面试模拟【1】——蓝初监测

(根据实际情况调整)你好,我是xxx,本科专业xxxx,去年参加过了一次国护,担任监测岗位,所以对流量监测、日志分析、威胁情报等有一定的实战经验,平时会在补天盒子以及一些src平台挖挖漏洞,有机会接触众测项目的话也会积极参加,所以基础功还是比较扎实的,再就是我心态比较开朗,身体素质也不错,像监测这种需要熬夜看设备的活完全可以胜任。

2025-03-09 17:34:05 1100

原创 2025HW面试题【6】——杂项

首先,了解攻击者具体进行了什么样的攻击, 通过黑白结合模拟方法进一步判断攻击者的攻击方式。复现之后对漏洞进行修复,对攻击者进行溯源。

2025-03-08 17:59:09 1043

原创 2025HW面试题【5】——SSRF

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造恶意请求,利用服务端发起请求的安全漏洞。服务端未对目标地址进行过滤与限制,导致攻击者可以构造恶意请求,利用服务端的身份访问内部资源。:通过构造精心设计的Payload,攻击内网中的Web应用,获取敏感信息或执行恶意操作。:限制请求的端口为HTTP常用的端口,如80、443、8080、8090等。:利用跨协议通信技术,攻击内网中的应用程序,如数据库、缓存服务等。

2025-03-08 15:37:20 698

原创 2025HW面试题【4】——XSS

XSS (Cross-Site Scripting) 是一种常见的 Web 安全漏洞,攻击者通过在 Web 页面中注入恶意脚本(通常为 JavaScript),当用户访问该页面时,恶意脚本在用户浏览器中执行,可能导致隐私泄露、会话劫持、钓鱼攻击等。

2025-03-08 15:05:47 813

原创 2025HW面试题【3】——常见框架漏洞

OGNL 允许动态地访问和修改对象的属性、调用方法等,如果不进行适当的过滤,攻击者就可以构造恶意的 OGNL 表达式,执行任意的 Java 方法,甚至系统命令。OGNL 表达式的注入通常通过 URL 或请求的参数传递,攻击者通过。(Java Naming and Directory Interface)是 Java 提供的一个用于访问和操作目录服务的 API。JNDI 可以通过不同的协议(如。),迫使应用加载和执行远程的恶意 Java 类。:这是 OGNL 表达式的标志,表示执行一个 OGNL 表达式。

2025-03-05 16:27:01 1024

原创 2025HW面试题【2】——RCE

代码执行漏洞(Code Execution)是指攻击者能够在 Web 应用程序中执行任意恶意代码,通常通过不受信任的用户输入触发,导致攻击者能够控制整个应用程序。等)来列出文件、查看文件内容、删除文件、获取当前用户信息,甚至下载恶意文件、执行任意命令、获取敏感数据或建立反向 shell。:应用程序应以最低权限运行,限制其访问系统资源的权限,这样即便攻击者成功利用漏洞,获得的权限也极其有限。:请求体或 URL 中,可能会出现危险的函数,这些函数通常会执行系统命令或包含潜在的安全风险。

2025-03-05 08:31:42 1007

原创 2025HW面试题【1】——SQL注入

SQL 注入是指 web 应用程序对用户输入的 SQL 语句没有进行严格的过滤和验证,导致攻击者可以将自己构造的 SQL 语句与后端的 SQL 语句进行拼接,从而在管理员不知情的情况下执行非法操作。SQL 盲注与普通 SQL 注入相似,只是攻击者通过页面的回显内容来判断注入字符是否正确,通常需要逐个字符地猜测注入结果。函数读取共享文件,构造恶意的 DNSLog 域名,诱使服务器解析域名,从而泄露敏感数据。,如果应用程序只检测常规字符集,可能无法识别这些字节,导致 SQL 注入成功。的 UTF-8 编码是。

2025-03-04 20:45:03 1786

原创 SSRF学习记录【3】

这次对于ssrf有了一个全面的了解,把基础打好自然就更有底气,接下来也是最重要的就是要去实际的网站来巩固练习了,感觉是会挺难挖的,但是如果真的能挖到,就好好地总结记录一下。

2025-02-10 23:04:20 295

原创 SSRF学习记录【2】

这个年过的是十分的舒坦的呀,一家人其乐融融,陪朋友去看了哪吒2,走亲戚还是坐的小孩桌哈哈,要是永远年轻没烦恼就好了,人为什么要长大,多累啊~

2025-02-07 22:12:31 165

原创 deepseek回答如何做一位漏洞挖掘er【明日复工】

3-4小时深入学习2-3小时实践演练1小时复盘总结1-2小时休息调整这样的安排既能确保你提高技术水平,又能保持身心健康。如果时间允许,也可以适度调整,增加学习和实践的时间,或者在某些领域进行深耕。最重要的是,不要忘了保持灵活性和耐心,因为安全领域的成长是一个长期积累的过程,不可能一蹴而就。

2025-02-06 20:02:08 479

原创 除夕【休】

晚上陪家人看春晚,吃零食。下午陪朋友,玩的很畅快。

2025-01-28 21:08:55 140

原创 SSRF学习记录【1】

今天已经对着站点罚坐满4小时,接下来是学习提升时间了~

2025-01-27 22:27:15 377

原创 拒绝45度人生

在保证了4个小时罚坐之后,才是学习时间,大学的前一年半,我对于安全的认识还只停留在了解top10漏洞原理的阶段,就只是了解原理,不懂实操,为什么?因为我之前很懒,在学习的时候听到实操部分就老是告诉自己不急不急,先把理论记住,等看完视频再去实操,但往往就是我看完视频后觉得自己“哇塞,今天又了解到一个新的知识,我先休息一会,打把游戏放松一下~”,于是最重要的实操就这样被漏下,所以我的安全水准至今依旧只是停留在脑子会了,嘴皮会吹牛掰,但是实际经验几乎为0的阶段。毕竟今天晚上的我再计划的周密详尽,

2025-01-26 23:28:17 254

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除