奇安信安服面试题-2024.11.24
nmap的指定扫描类型指令 tcp -sT 不ping -nP 使用默认脚本 –sc xss的形成原理 输入过滤不严谨,在回显的时候,直接带入js代码执行 mysql数据库的getshell方式 有写路径 /tmp ‘’ null 2.写权限 3.执行权限 4.绝对路径,网站 给你一个登录框你的渗透测试思路 1.弱口令,2.sql 3.扫目录看备份泄露,未授权等等 4.打nday 审计 5.看看js,未授权 6.逻辑漏洞 文件上传如何绕过黑名单 没过滤的文件名phtml aspx cer 等等 2. .htaccess,.user.ini 3.解析漏洞 iis apache nginx 4.参数污染 filename=”1.jpg”;filename=”1.php”; redis未授权访问之后的利用方式 1.计划任务,2.写ssh 3.写webshell nday 主从复制 ssrf打redis xss漏洞的常用标签 xray的使用方法 bp xray的联动 设置下游代理,awvs,给xray再挂一个下游代理 config配置文件 已知一 ...
人生感悟-2024.11.21
288641cb14edd770cd777e98f3fc6095623392b40d1a4c03c1e7bbf44927ad35013cd90a5fedaba194a124bdc1633100ae8cac409ffa0d522409e8206d71a65385a11fd983ff7dfd14f49e566cbb0e2b87bd4967024336abe2d623a2f24b1cc0b0f739e834fb506d241d0e80369302c1ff030916d5eb89c40390708e333f763344da136451e53fdbd65d1f33335487709f121892f261f0a3458c6b84689cf18ad2fedf5a441b4123c506cedad259f019256b8d71a2362584191023d3636e93288218bf8ceb8f3e8d9451eaa3306e744e3508385bcc3c2b308d77d9cbd53baed796a3072c2979cde3a1f7b406fd564b4580844f71e253c5ebd ...
2024年11月第二次周报
本周,完成三门课设,太累了,为啥要有课设,希望这个课设赶紧结束,对了,我好像又被鸽了,还是被同一个人,好痛苦,希望这个星期可以开始新的开始, 每天记时间,记账,不虚度时间,不看焦虑视频,最后,英语还是得学!!!
2024年11月第一次周报
2024.11.1-11.10 本周,大部分还是摆,而且在准备软考,今天已经考完啦!好难 ! 进了一个 面试群 ,背了120页的单词。好想喜欢一个人,但是时常感觉 自己配不上那些女生 下周想主要背英语 和c语言
蓝队的基本流程详解
蓝队的基本流程详解梳理资产甲方一般都会有资产列表 外网资产使用搜索引擎,给一个ip反找域名 fofa语句 ip=”xx.xx.xx.xx” && is_domain=true 通过icp备案查询 ip和域名做全端口扫描,可能存在子域名和目录扫描。 一个备案号,存在多个域名或者资产。 内网资产使用goby,扫描ip段,使用 exportcsv插件导出 在右下角 注意:如果在政务内网,或者医疗专网,一定要问清楚,资产范围,比如,100.100.100.0 / 10.10.10.0 漏扫渗透做完资产收集,知道ip段范围,直接开扫,只扫poc,只验证不利用 不清楚的 网段 一定不要扫,一定要做的话问清楚 nuclie goby dddd fscan 手工渗透 写报告 不会写yarm模板 可以使用ai写模板,感觉效果不好用 ProjectDiscovery Cloud PlatformProjectDiscovery Cloud Platform 也可以自己写 nuclei——自定义模版漏洞验证工具 - cijian9000 - 博客园 ...
音乐分享-微醺
本文来自亦小封大佬的博客 很喜欢大佬的最后两句话 适用得当可以加深亲密关系,但是尊重和理解是前提感觉不适要及时制止,双方喜欢才有效 音乐分享 - doi微醺氛围 | 爱吃肉的猫
Fannn的挖掘手册
Fannn的SRC挖掘手册前言:一直很想写一个自己的src的知识库,坚持写一年吧 —–2024.4.6 信息收集云服务器配置:2核4G 华为的最好,腾讯云会进行销号处理 云服务器版本:Ubuntu20.04 根域名收集:企查查和爱企查 1.企查查->知识产权->备案网站->导出父域名 找其他下属的资产->股权穿透图,找大于50的 子域名搜索:灯塔+oneforall+水泽+subfiner 灯塔跑完之后用oneforall 1、oneforall命令:python3 oneforall..py-target hackone.com run扫描完成后会在oneforall根目录中的results目录生成一个表格文件,下载下来2、shuize命令:python3 ShuiZe.py -d domain.com –justInfoGather 1扫描完成后会在shuize根目录result”下产生一个表格文件下载下来3、subfindert命令:subfinder-dL hackerone.txt里面填根域名,一般我会和httpx配合使用:subfinder-dL h ...
hexo+github
备份一下,hexo+github的 安装步骤和 使用教程 Hexo教程,看这一篇就够了- How to系列-CSDN博客 使用Hexo从0到1搭建个人博客详细教程(超详细,超简单)-腾讯云开发者社区-腾讯云 Hexo 个人博客搭建及主题配置教程 | Wokron’s Blog Pager 2 - 知行博客 Github + Hexo + Butterfly 建站笔记(三) - Butterfly 主题 | JamhusTao の Blog Hexo Butterfly 功能进阶教程 (三) | Arvinjun の站点 Butterfly添加全局吸底Aplayer教程 | Butterfly首页文章轮播https://blog.liushen.fun/posts/6af2a5bb/美化教程https://butterfly.zhheo.com/loading.html
天眼安全设备
天眼(天眼新一代安全感知系统,高级检测溯源的产品)天眼的功能发现、分析、溯源 发现网络的攻击行为并结合其他的安全设备进行 及时阻断网络攻击并对攻击成功的事件进行一个溯源分析 检测、响应、溯源 天眼的构造分析平台:存储全量的一个日志和结果(大型数据库,存储流量传感器的流量)提供了一个面向客户的交互式的页面 流量传感器:接受流量的镜像全量还原成流量日志 文件威胁鉴定器:和流量传感器进行联动,收集流量传感器上的文件,配合检索引擎去进行文件的告警分析 沙箱 部署场景流量传感器 部署在服务器区以及办公区,将告警日志和网络日志发送给分析平台 文件威胁鉴定器 接受流量传感器的文件及文件日志,将文件日志发送给分析平台(沙箱) 分析平台 将威胁情报发送给云端大数据平台威胁情报中心 注:天眼威胁监测与分析系统(SkyEye)的各个组件均采取旁路部署的模式,组成一个独立的网络,不会和用户本身的网络产生交集 流量传感器平台主要对网络流量进行解码,还原真实的流量、提取网络层、传输层、应用层的头部流量或者一些负载信息,对流量中的文件去进行一个还原,这些信息通过加密渠道发送或者威胁鉴定器里进行统一的处理 ...