Track 实习学员

tianlinghu

0关注
7粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

济南某集团 渗透测试/漏洞分析工程师面试分享

所面试的公司:某集团薪资待遇:1W5-2W、年底13薪+年终奖、双休所在城市:济南面试职位:渗透测试/漏洞分析工程师面试过程:提前说一下,我是跨行业转职,走的社招,之前就业于济南的汽车行业国企的龙头老大(名字不便透露),到济南最好的互联网国企行业巨头的完美转型,以前的工作和IT没有半毛钱关系,而且入职7年,年龄也30了,这里给那些大龄并且还在职业道路上迷茫的兄弟们一点自信,只要技术过得去,什么工作

 2019-5-7
 9 
 5683 

大连某安全公司---漏洞挖掘工程师 面试经验分享

1.如何进行信息搜集,用过哪些工具?2.对没有挂到DNS上的网站如何进行入侵?3.说一下有哪些常见的中间件,并说一下漏洞?我说了IIS6.0和NGINX,然后他问我除了6.0呢,7.0,7.5的有哪些?4.端口扫描时,你都关注哪些端口,分别代表什么?5.针对PHP的弱类型,有哪些漏洞?6.代码审计方面,你有过对大型CMS的审计吗,分别发现过哪些漏洞?7.针对PHP的语言特点,说几个常见的漏洞?8.

 2019-3-16
 0 
 699 

11.3、支付漏洞 作业

1.打开靶场,既然是支付漏洞,那就先找到支付界面吧~2.找到一个话费充值界面,我们先输入数量1,然后点击购买。3.这里会出现一个提交订单按钮,我们打开burp抓包。发现了商品数量是1.4.我们改为-999,这里好像太大了会溢出,我们少点就可以啦~这里会出现错误界面,不用管5.打开会员中心,看一下在线充值,因为我之前测试过几次,发现我们的余额是310W!然后下面就是flag了~flag:flag{H

 2019-3-3
 0 
 49 

11.2越权漏洞 作业

1.打开靶场,随便注册两个账号,用户名分别是h1和h2。暂时用h1登陆。2.登陆之后我们选择保修系统,两个号各填写一个保修物品。3.点开工单详情,刷新界面,截取数据包,发现cookie里有敏感信息~比如realname,username等。4.如果我们把cookie里所有h1换成h2,就可以看到h2账户里的保修信息,实现水平越权~5.我们把shenfen改成1,且admin改成1,发现就有了管理员

 2019-3-3
 0 
 32 

11.1、密码找回 作业

1.打开靶场,下载源码,代码审计一下,发现了它在密码找回的时候有一个网址http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok2.这里要我们输入修改后的密码,和验证码,这里我们显然是拿不到验证码的。但是发现这里验证码是10-10000的随机数字。3.于是我们可以截取到数据包,修改密码为888888,然后利用

 2019-3-3
 0 
 74 

10.5,SSRF漏洞和利用 作业

1.打开靶场,url里的typecho-1.0 看上去像是个CMS,于是我们百度了一下,这个CMS默认开启了XMLRPC。XMLRPC中存在一个叫做Pingback协议,利用代码如下:<?xml version="1.0" encoding="utf-8"?><methodCall>   <methodNam

 2019-3-3
 0 
 111 

10.3,unserialize反序列化漏洞 作业

1.打开靶场,看一下源码。2.通过分析,我们知道以下几点:    1.flag.php无法直接输出,我们要通过<li><?=$todo?></li>来输出我们的flag。    2.$todo其实就是$todos数组。    3.当md5($m) === $h时,$todos&nbs

 2019-3-3
 0 
 54 

10.2、本地包含与远程包含漏洞 作业

1.打开靶场,登陆,用户名和密码都是root2.通过代码审计,我们知道这里有个文件包含漏洞,但是需要满足几个条件:   1.传入的target要是一个字符串   2.不能为/index/开头   3.非$target_blacklist数组中   4.满足Core类中的checkPageValidity函数3.通过对网

 2019-3-3
 0 
 109