2022春招記錄

2022-09-29 15:24:13 字數 1855 閱讀 2090

sql注入相關知識,從基礎的html+css到sql增刪改查,再到mysql注入天書(學長編寫),用sqli-labs實操教學

awd相關知識(平台搭建、awd基本流程、常見的攻擊指令碼和waf、許可權維持,比如不死馬編寫)

1、特定函式判斷:mysql、mssql用len(),oracle用length()

2、注釋符判斷:"/*"是mysql的注釋符,"--"是oracle和mssql的注釋符,另外oracle不支援用";"做多行查詢

3、錯誤資訊判斷:觸發sql語法錯誤,根據報錯資訊判斷資料庫型別

考察手工注入,if(substr((sql_injection),1,1)='a',1,0)這種

無數字字母webshell

<?php

if(!preg_match('/[a-z0-9]/is',$_get['shell']))

顧名思義,eval中不允許傳入數字和字母該怎麼getshell,考察的是我們怎麼利用php的特性來繞過這個限制,比較經典的三種方法是:

利用異或,兩個字串異或出我們需要數字或者字母,需要用指令碼fuzz

利用漢字取反,一些漢字通過取反操作也能變成字母,也需要fuzz

利用自增/減符號,我們知道字元"a"++="b",所以只要構造出字元a,通過自加鍵運算就可以繞過限制

<?php

$_=.''; //得到"array"

$___ = $_[$__]; //得到"a",$__沒有定義,預設為false也即0,此時$___="a"

五字元getshell

即允許使用者執行命令,但是命令長度<=5要怎麼getshell,這裡用到比較多linux的知識。

那我們的思路是:通過新建特殊檔名的檔案,讓檔名最後以反斜槓結尾,再利用ls -t排序,最後用管道符輸入進檔案裡,再用sh命令執行命令。

漏洞點是在課程的討論區里,舊版本來也有,之後改了,直接實體化編碼尖括號,繞不過

然後我看到站點有個體驗新版,是全新的ui介面,我試了一下發現有waf但是沒完全過濾,fuzz了一會是過濾了小括號,用url編碼就成功彈窗了

1)資訊收集

a. 查詢站點的相關資訊(真實ip,系統型別,版本,開放埠,waf等)

b. **指紋識別(包括,cms,cdn,證書等),dns記錄

c. whois資訊,姓名,備案,郵箱,**反查(郵箱丟社工庫,社工準備等)

d. 全資子公司收集,子網域名稱收集,c段等

2)漏洞挖掘

1> 對主站進行人工檢測(burp+xray被動掃瞄),先挖一些xss、sql、越權漏洞、後台弱密碼

2> 同時對收集到的屬於目標資產的站點(包括子站,全資子公司),用工具批量掃漏洞(goby、awvs)

3> 驗證檢測出的漏洞,爭取拿webshell

3)許可權提公升

a) mysql提權,serv-u提權,linux核心版本提權等

4)清除測試資料 | 輸出報告

i 日誌、測試資料的清理

ii 總結,輸出滲透測試報告,附修復建議

5) 複測

驗證並發現是否有新漏洞,輸出報告,歸檔

工作時間,是否加班?對標國外公司,結果導向,上班可晚可早。

面試流程?1、2、3輪技術面,之後一輪劃水面。

趕緊補完啊,鑄幣。

在看了,在看了.jpg

我內網學的是個勾8,快學

簡歷中突出自己的優勢點,不要等hr問,給hr乙個大致影響。

部落格65 記錄春招面試 二

內容 今天記錄一下春招的又一次線上面試。本來投遞簡歷後,過了挺久的,一直沒收到筆試通知,其他同學已經收到筆試了,以為是簡歷沒過。沒去注意,結果在一天無意中通知,直通面試。然後開始了緊張的複習。四天後面試官打 進行一面,第二天部門老大面。下面分享內容哈!面試崗位 平台開發 面試官 喂,你好。請問是 同...

部落格66 記錄春招面試 三

內容 記錄春招的第三次求職之旅,這一次參加測試的公司也是我實習的入職公司。崗位 軟體開發 測試一 寫二維稀疏矩陣如何用一維來存 測試二 前序序列重建二叉樹 測試三 根據輸入建立二叉搜尋樹 測試四 求二進位制的某種型別的數 這個型別是跟公司的名字有關的,這裡不寫明了 測試五 迴圈陣列求解問題 測試六 ...

2020春招菜雞面試記錄

這段時間一直在找工作,錯過秋招,春招變得困難,投遞了無數家公司,做了n多筆試,面試結果都不理想,都不是大廠,我太菜了,拿不到offer。本人某非知名211本科生,計算機專業,成績很差,不敢投大廠。一分鐘自我介紹,三對一。案例分析一 關於5g,我說我沒見過,面試官笑笑不說話 案例分析二 你是做測試 運...