Interview preparation
文章平均质量分 73
应对现实的一些问题与解决
遥不可及的,梦!
这个作者很懒,什么都没留下…
展开
-
模拟漏洞的攻击流量分析
这里使用wireshark开启对应的网卡监听,然后我们模仿攻击者对目标网页进行sql注入攻击此时在wireshark中我们可以通过搜索攻击机的ip地址,来看到其中sql注入的流量数据包可以看到在wireshark中我们抓取到了一些sql语句的关键字,虽然部分字符被url编码,但是大体的攻击关键字还是可以发现的。原创 2023-12-10 18:16:28 · 544 阅读 · 1 评论 -
piakachu越权漏洞
首先打开这一关,在右侧有一些提示,我们可以看到然后我们随便输入一组信息即可,可以在url中看到这样的字段当我们尝试在url中直接更换另一个用户名时可以发现,直接切换到了另一个用户的身份。原创 2023-12-07 18:33:32 · 550 阅读 · 0 评论 -
针对testfire.net的渗透过程
得知目标域名为testfire.net。原创 2023-11-25 16:57:16 · 519 阅读 · 0 评论 -
信息收集小知识
前提:这个公司没有在国外部署CDN可以尝试使用国外的ip去ping。低成本的公司一般不会再国外部署CDN,所以我们尝试国外的ip去ping,如果返回的ip都是一样的,那大概率就是找到了真正的ip地址了前提:邮件服务器和web服务器在一个主机上。一个ip服务器发送给邮件查找子域名的ip前提:1.子域名与主域名在同一个服务器上2.子域名与主域名在同一个网段子域名爆破,查询子域名的ip地址cdn服务商,找A记录comcnorgphpinfo网页源码前端代码ssrf命令注入SQL注入。原创 2023-11-24 20:20:09 · 585 阅读 · 0 评论 -
每天一点小知识合集
DVWA命令执行的代码审计,任意命令执行遇到页面无回显,php反序列化漏洞原创 2023-11-21 20:36:50 · 211 阅读 · 1 评论 -
一些小笔记
这里首先准备好pikachu的压缩包,压缩包在各大csdn上都有,随便找一个都有下载资源,然后我们解压出来然后将图片移到phpstudy下的www文件夹下然后打开phpstudy,启动服务此时去搜索这个虚拟机的ip,即可看到刚刚安装的pikachu我们点进去查看,发现已经安装上了,但是报错了,此时需要修改一下配置文件我们这里回到刚刚的位置,打开这个目录下的config文件我们修改一下里面的代码,在这个位置将密码设置好,然后把上面这行的地方前面有个root部分去掉然后点击初始化靶场。原创 2023-11-20 21:21:17 · 421 阅读 · 1 评论