秋思
秋思

性别: 注册于 2021-11-12

向TA求助
36金币数
155 经验值
0个粉丝
主页被访问 2248 次

10 个回答

0 赞同

怎么挖洞啊,有没有大佬多指点指点手法

主要学会信息收集,收集到别人收集不到的薄弱资产,在对其功能点进行测试,功能点越多,漏洞出现的概率越大,挖洞就是用户参数可控

回答于 2024-05-06 16:45

0 赞同

如何在授权情况下进行可以使用goby等漏洞扫描工具,进行漏洞扫描,...

先进行信息收集,收集的资产越多,存在的薄弱点就可能越多,收集到资产进行指纹识别,筛选出重点资产再进行利用

回答于 2024-05-06 16:42

0 赞同

逻辑漏洞的挖掘方法及思路

逻辑漏洞要找功能点,一个web网站功能点越多,漏洞就可能越多,所以先找一些能注册或者能用户后台操作的功能点,多看一些漏洞报告,进行举一反三

回答于 2024-05-06 16:40

0 赞同

sql注入要怎么挖·,有没有什么技巧。

第一:可以下载一些开源的asp源码,里面的数据库文件是固定的,通过开源代码的相关指纹到fofa去查,拼接数据库就可以下载数据库文件提交漏洞第二:找一些网上公开的nday,使用fofa搜索指纹,进行批量的刷

回答于 2024-05-06 16:38

0 赞同

渗透练手除了靶场哪里可以?

可以去挖点公益src,点到位置,如果要拿权限建议在自己的本地搭建环境玩

回答于 2024-03-06 17:15

0 赞同

请问log4j2反弹shell无回显怎么解决呢?

应该存在某安全机制,黑盒就是这样

回答于 2024-03-06 17:12

0 赞同

除了靶场还有其他练手的吗?

vulnhub也可以,一楼的补充靶场链接:https://www.vulnhub.com/

回答于 2024-03-06 17:11

0 赞同

有什么推荐的漏洞扫描器吗?

nuclei自己写poc很爽的

回答于 2024-03-02 17:03

0 赞同

wss协议可以使用什么工具可以抓到呢

用一下Wireshark确认一下是不是burp那里没有设置好

回答于 2024-03-02 17:02

0 赞同

linux如何权限维持

github上有很多权限维持的工具

回答于 2024-03-02 16:59