作为面试者如何做一场完美面试?作为面试官如何识别面试者真实能力和缺陷?
邮件伪造实践
邮箱邮件安全如何做?从邮件伪造原理和常见的钓鱼邮件入手,看看如何来伪造邮件并提供伪造邮件代码工具。通过SPF、DKIM、DMARC、PTR等方法来组织伪造邮件,并提供一些方法来加固邮件以及提升使用邮件过程中的安全意识。
隐藏在图片背后的信息
图片背后隐藏着什么样的信息,可以让人知道你的地理位置、你的设备型号。
枚举子域名
通过搜索引擎、Google HTTPS证书透明度、流量代理、GitHub搜索、DNS域传送、crossdomain.xml、DNSPod、DNS查询爆破等方式来枚举子域名,并DNS服务商公布的子域名数据加上通用字典和其它子域名爆破工具的字典结合起来使用Python Asyncio协程和多进程快速的枚举子域名。
UCloud GET SHELL
1 漏洞入口 GSIL监测到一处敏感信息泄露,涉及UCloud的一些系统(设计运营系统、General Compute Operation Support System、通用计算平台运营系统、UGC平台的运营管理系统)的代码泄露。 *******g/*** 2 信息泄露 其中包含一些邮件账号密码 send_account := "***-noreply@ucloud.cn" send_password := "U**********3" host := "smtp.qiye.163.com:25" 发送邮件验证测试 数据库账号密码及其他配置信息 3 扩大影响 通过Cobra扫描了下泄露的源码,发现了几处SQL注入。 入参就是SQL,很是明显,而且未做任何权限认证。 .***.***.***:***/query?q=show%20databases; .***.***...
微博GET SHELL
看到微博SRC做活动,严重级别漏洞额外奖励5000现金,于是花了接近一晚上找到这个洞。漏洞报告给微博后,由于是微博收到的第一个严重漏洞导致他们运营无法理解漏洞具体危害场景及影响范围,解释一通最终奖励了¥5,000现金和2000积分。 1 找切入点 用WebProxy抓到一处URL中带URL的请求:。 参数中payaction为URL,可以想想后端会拿参数里的URL干嘛?一般情况下可能存入数据库,比如申请友情链接的场景。有些情况可能会去请求这个URL,比如在线翻译某个网站内容的场景。 如果是第二种情况则可能存在SSRF,回放请求进行验证。 通过我服务器上NGINX access.log可以发现有请求打过来,所以可以确认存在SSRF。 那就开始利用吧! 2 第一滴血 任意文件读取...