0x6270
0x6270 - 信息安全工程师

性别: 安徽 - 合肥 注册于 2021-07-21

成都中电锦江-信息安全工程师 0x6270安全团队leader

向TA求助
165金币数
70 经验值
4个粉丝
主页被访问 3921 次

17 个回答

0 赞同

如何在awd线上比赛中后发制人,骑马反杀?

提前做好比赛准备1. 各种软件包,如 Python、CURL 等等,以备机器上没有而陷入尴尬2. 一大堆 EXP 库和漏洞库,可以放个乌云的虚拟机备用3. 加固、基线检查脚本4. WAF 代码和部署脚本5. AWD 专用的批量拿 Webshell、批量交 flag、批量维持权限的基本代码或小框架

回答于 2022-02-24 16:51

0 赞同

在渗透测试过程中,已知账号和密码,在更改密码功能点有哪些测试...

首先是逻辑漏洞,利用代码逻辑问题 无凭证(验证问题、两步验证等)直接可修改密码然后是否存在越权修改其他账户的密码,例如你已知某普通用户账号密码,通过更改密码修改管理员用户密码

回答于 2022-02-18 10:34

0 赞同

CTF中的文件包含漏洞如何发现和利用?

以PHP为例文件包含漏洞发现核心在于出现漏洞的函数php中常见的文件包含函数有以下四种:include()require()include_once()require_once()文件包含漏洞利用主要有PHP伪协议、包含Apache日志文件、包含SESSION、包含/pros/self/environ、包含临时文件、包含上传文件等

回答于 2022-02-16 10:17

0 赞同

JNDI注入的疑问

可以利用本地Class作为Reference Factory,例如利用org.apache.naming.factory.BeanFactory。

回答于 2022-01-20 10:25

0 赞同

后台登录问题

可能是锁IP了吧,仅内网IP地址可登陆。也可能是安全产品比如防火墙、堡垒机其防护功能。提供的信息较少,不太好定性

回答于 2022-01-13 17:33

0 赞同

应急响应中,通过office文档进行投毒的事件怎么去朔源?

对样本进行关联分析,可以关注IP地址、域名等线索,汇总威胁情报并进行梳理。

回答于 2022-01-13 17:28

0 赞同

反编译小程序容易被封号,请教有无绕过或降低风险的测试方法?

可以先走静态分析,把现有的情况梳理出来。不要动不动就直接反编译。

回答于 2022-01-12 11:23

0 赞同

【模板类】渗透测试报告模板

针不戳,在工作项目中可以用的上,感谢社区的分享

回答于 2022-01-11 17:35

0 赞同

各位师傅一般都是怎么判断waf类型和如何绕过的

判断WAF类型:使用wafw00f;根据渗透经验先前经验判断WAF类型,例如根据错误回显等信息判断。WAF绕过:分为硬件WAF和软件WAF,情况比较繁多。

回答于 2022-01-04 14:21

0 赞同

作为一个对白帽黑客完全不了解的新手小白,该如何从C++亦或是C语...

总体安全路线的话,可以从Web安全着手,学扎实以后根据自己需求或者偏好,选择继续深入学习Web安全或者转向其他方向比如渗透、逆向、IOT、二进制、工控安全等等。由于安全需要编程基础,建议C语言入手,之后JAVA。Python根据学习进度也可以学习一下

回答于 2022-01-04 14:03