网安面试题
1.sql注入的基本原理 web应用把用户输入当成 SQL 语句的一部分执行,导致攻击者能插入、修改或扩展原本的 SQL 逻辑 2.sql注入如何修复 参数化查询 白名单 输出编码 最小化权限 WAF 3.sql注入单引号被过滤怎么进行注入 1.使用16进制字符串 在注入类型为数字型时无需考虑单引号
ssrf绕过练习
url bypass 题目给出提示,必须以它给出的url开始 直接使用@符号连接 可以看到成功绕过 web目录下flag.txt没找到,在flag.php下 flag:ctfhub{712921021548d3fb962030d1} 数字ip bypass 这一道题目说过滤数字ip,直接使用loca
云业务 AccessKey 标识特征整理
对于云场景的渗透,现在已经层出不穷,获得AK和SK,也是云安全渗透中重要的一环。 通常,我们会在一些敏感的配置文件或者通过未授权访问、任意文件读取漏洞等方式,来寻找AK和SK。 但市面上,通过正则匹配式来寻找AK和SK的,如下: (?i)((access_key|access_token|admin
金蝶云星空CommonFileServer接口存在任意文件读取漏洞
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何
xss.haozi.me靶场通关wp
一、模块介绍 网站页面 1.input 输入的内容 2.html 通过处理程序(server code)渲染完的代
Chat
一、信息收集 1.主机发现 ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:26:5a:18, IPv4: 192.168.189.205 Starting arp-scan 1.10.0
Cat
一、信息收集 1.主机发现 ┌──(root㉿kali)-[~] └─# arp-scan -l ... 192.168.189.87 2e:c2:0f:e3:37:3b (Unknown: locally administered) 192.168.189.83 06:11:2d:
Grav
一、信息收集 1.主机发现 ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:26:5a:18, IPv4: 192.168.141.205 Starting arp-scan 1.10.0
hackmyvm靶机-easy-lazzycrop
一、信息收集 1.ip端口 ❯ nmap 192.168.67.0/24 Starting Nmap 7.97 ( https://nmap.org ) at 2025-08-21 16:40 +0800 Nmap scan report for 192.168.67.1 Host is up (0
hackmyvm靶机-easy-fuzz
一、信息收集 1.获取靶机信息 ❯ rustscan -a 192.168.67.4 .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ {__ / ___} / {}