安全 · 2022年7月11日 0

网络安全面试题


#### 注入漏洞:syringe:

###### sql 注入的几种类型?
sql注入的类型介绍
按照注入点类型来分类
(1)数字型注入点
类似结构 http://xxx.com/users.php?id=1 基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如 查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的 SQL 语句原型大概为 select * from 表名 where id=1 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:
select * from 表名 where id=1 and 1=1

(2)字符型注入点
类似结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name=‘admin’ 值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:
select * from 表名 where name='admin' and 1=1 '
我们需要将这些烦人的引号给处理掉。

(3)搜索型注入点
这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 “keyword=关键字” 有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like ‘%关键字%’ 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:

select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'

1

按照数据提交的方式来分类
(1)GET 注入
提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接http://xxx.com/news.php?id=1 , id 是注入点。

(2)POST 注入
使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。

(3)Cookie 注入
HTTP 请求的时候会带上客户端的 Cookie, 注入点存在 Cookie 当中的某个字段中。

(4)HTTP 头部注入
注入点在 HTTP 请求头部的某个字段中。比如存在 User-Agent 字段中。严格讲的话,Cookie 其实应该也是算头部注入的一种形式。因为在 HTTP 请求的时候,Cookie 是头部的一个字段。

按照执行效果来分类
(1)基于布尔的盲注
即可以根据返回页面判断条件真假的注入。

(2)基于时间的盲注
即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

(3)基于报错注入
即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

单引号

双引号

基于数字型注入
(4)联合查询注入
可以使用union的情况下的注入。

(5)堆查询注入
可以同时执行多条语句的执行时的注入。

(6)宽字节注入
宽字节注入主要是源于程序员设置数据库编码与 php 编码设置为不同的两个编码,这样就可能会产 生宽字节注入。GBK 占用两字节,ASCII 占用一字节。PHP 中编码为 GBK,函数执行添加的是 ASCII 编码(添加的符号为‚\‛),MYSQL 默认字符集是 GBK 等宽字节字符集。 输入%df%27,本来\ 会转义%27(’),但\(其中\的十六进制是 %5C)的编码位数为 92,%df 的 编码位数为 223,%df%5c 符合 gbk 取值范围(第一个字节 129-254,第二个字节 64-254),会解析 为一个汉字‚運‛,这样\就会失去应有的作用


###### sql的报错注入原理

###### sql的布尔注入原理和用到的函数

###### sqlmap常用的参数有哪些

###### sqlmap中的 --os-shell原理

###### 如何从根本上解决sql注入

###### SQLMAP拖库的命令

###### SQL如何写shell/单引被过滤怎么办

###### 为什么参数化查询可以防止SQL注入

###### 宽字节注入可以绕过单引号过滤,那么怎么来修复呢? 

###### 盲注和延时注入的共同点? 

###### SQL注入如何读写文件,二次注入,防御方式

###### Sqlmap -c 参数用过么

###### SQL 盲注(Blind SQL Injection)是什么?它与其他的 SQL 注入类型有什么不同?

###### SQL头注入点

###### 宽字符注入的原理?如何利用宽字符注入漏洞,payload 如何构造?

###### xxe 注入有哪些危害以及防御 ? 

###### CRLF 注入的原理?

###### 怎么用 sqlmap 对 sa 权限的 mssql 2008 进行提权?

###### 报错注入的函数有哪些? 

###### sql注入在mysql和sqlserver中有什么区别 

###### sql注入过waf了解吗,若一个sql注入过滤了information关键词,怎么绕过 

###### 过滤逗号的SQL注入如何绕过

###### 过滤limit后的逗号如何绕过

###### 注入/绕过常用的函数

###### 如何突破注入时字符被转义? 

###### 讲一讲二次注入的原理 

###### sleep被禁用后还能怎么进行sql注入

###### 盲注利用到哪些函数

###### 请简述一下os-shell的原理?

###### mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件? 

###### 二次注入要怎么修复 

###### 遇到order by时怎么防御 

###### 尽可能多地说下SQL注入绕WAF方式

###### sqlmap进行延时注入

###### 目前防御SQL注入的方式有哪些?

###### 有哪些SQL语句无法使用预编译的方式?

###### mysql 的网站注入,5.0 以上和 5.0 以下有什么区别? 

###### 布尔型盲注的具体语句是什么

###### 说说偏移注入

###### 写Web API的时候怎么防止SQL注入

###### 如何防范sql注入

###### 讲一下xxe的原理

###### 了解XXE漏洞吗,XXE漏洞都有哪些危害

###### 你发现了一个mysql的延时注入如何提高速度

###### sql注入绕WAF的方式尽可能多说

###### 不用sqlmap情况下sql注入点如何找

###### 如何判断sql注入,有哪些方法

###### 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?

###### 说说sql注入,手工怎么爆出所有库名字

###### xxe的原理是什么?

###### 不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL

###### 宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造?

###### CRLF注入的原理

###### mysql的网站注入,5.0以上和5.0以下有什么区别?

###### SQL头注入点

###### sqlmap的tamper有没有自己写过

###### sql注入写shell的前提、方法、指令

###### sqImap osshell原理?

###### sqlmap udf原理?



#### 文件处理:open_file_folder:

###### 文件上传绕过方式

###### 文件包含漏洞的原理

###### 如果让你用工具进行代码审计一个cms的上传功能,你会关注哪些函数

###### PHP的站限制了任何php文件上传,如何上个php文件?

###### 文件上传有哪些防护方式

###### 获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈配置文件

###### 文件上传绕黑名单

###### 如何判断白名单还是黑名单

###### 文件包含中伪协议使用()进行写入一句话木马

###### 文件上传有哪些技巧?

###### php 的 LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。

###### 文件包含漏洞可以用来做啥,以及需要主要注意的事项?

###### 文件上传绕WAF的方式都有哪些

###### PHP和Java的文件包含区别

###### 文件下载漏洞有没有什么比较好的利用方式 

###### 利用文件下载漏洞找文件名具体是找什么文件名(读取文件一般会读取哪些文件)

###### 任意文件下载的操作

#### XSS

###### xss的几种类型及漏洞原理

###### 什么是同源策略?

###### XSS 能用来做什么

###### XSS的三种类型,防御方法

###### xss具体是怎么样从受害者的浏览器将信息发送到xss平台的

###### 了解 jsonp 漏洞吗

###### 过滤掉所有的 on 事件,怎么弄

###### 拦截掉了 alt,怎么弄?

###### 弹框有哪几个属性

###### cookie你会测试什么内容

###### 在社交类的网站中,哪些地方可能会出现蠕虫? 

###### 如果叫你来防御蠕虫,你有哪些方法? 

###### jsonp 是做什么的?

###### 什么是 HttpOnly?

###### 存储xss在纯内网的环境中,可以怎么利用?

###### 输出到href的XSS如何防御

###### 如果你Xss打了后台,发现是内网的怎么办

###### 存储型xss原理

###### 如何快速发现xss位置?

###### 你怎么理解xss攻击?

###### XSS和CSRF的相同点以及如何配合利用

###### 如何快速发现xss位置

###### Dom xss 原理/防范

###### Xss worm原理

###### Cookie的P3P性质

###### DOM型XSS与反射型XSS区别

###### 如何使得前端 referer 为空

###### refer来防御csrf的原理是什么

###### cookie参数,security干什么的

###### XSS, CSRF, CRLF比较容易弄混,说说三者的原理,防御方法

###### CSP是什么?如何设置CSP?

###### XFF是什么,作用是什么

###### 不同浏览器之间,安全策略有哪些不同,比如chrome,firefox,IE

#### CTF

###### ctf杂项题中的题型有哪些

###### ctf打过哪些比赛,讲讲web中的上传题的类型和绕过方法

###### 请求伪造

###### SSRF漏洞的成因 防御 绕过

###### 为什么同源策略无法防御csrf?

###### csrf 如何不带referer访问

###### CSRF 成因及防御措施;如果不用 token 如何做防御?

###### CSRF有何危害?

###### 如何防御ssrf

###### SSRF 任意文件上传

###### token和referer做横向对比,谁安全等级高?

###### 我们利用ssrf可以做什么,达到什么效果

###### 在php环境下,怎么最大程度的利用ssrf,拿到shell或者进内网

###### json格式的CSRF如何防御

###### samesite防御CSRF的原理

###### CSRF、SSRF 和重放攻击有什么区别?

###### ssrf有哪些危害 

###### SSRF 禁用 127.0.0.1 后如何绕过,支持哪些协议?

###### 怎么利用内网的机器请求内网中的服务

###### ssrf漏洞的修复建议,修复的时候需要注意哪些细节

###### 如果用白名单策略修复ssrf,从用户输入的变量里拿出要访问的目标,这个要注意哪些,因为一些url会通过特殊的字符做白名单绕过,对取变量这个操作有哪些要注意的细节?

###### CSRF使用POST请求时,如何攻击?隐藏表单

###### 让你来写一个CSRF攻击插件,你怎么写?包含哪些模块?

###### 让你写一个SSRF插件,你怎么写?

###### SSRF的利用和绕WAF手段

###### B站与A站不同源的情况下如何从B站获取到A站用户信息

###### csrf为什么用token可以防御

###### 解释下CSRF

###### CSRF_TOKEN的位置以及原理和绕过

###### 结合实际的例子说说SSRF

###### 跨域的解决办法原理以及安全问题

###### HTTP-Only本质上做了什么事情

###### CSRF怎么拿到Cookie

###### 不同域名怎样通过CSRF拿Cookie

###### 

#### 序列化

###### 反序列化漏洞和修复方式

###### php/java反序列化漏洞的原理?解决方案?

###### 平常怎么去发现shiro漏洞

###### 如何利用 php 的远程命令执行函数进行反弹 nc? 

###### PHP等语言的反序列化讲讲

###### 有没有看过和接触过weblogic这类反序列化漏洞

###### Java反射机制会导致怎样的安全问题

###### 反序列的时候,unserialize()反序列一个字符串的时候,对象会有一些魔术方法会被自动调用到,在找反序列化的链时,有哪些魔术方法是可以作为一个入手点去找的

###### Gopher扩展攻击面 

###### 关于shiro漏洞了解多少

###### Shiro不出网怎么打

###### rce的修复, 怎么写(伪代码)(java或者python的命令执行)

###### 反序列化会用到哪些函数

###### 说说反序列化的原理

###### fastjson反序列化原理

###### 谈谈fastjson反序列化原理和常见利用链吧

###### 讲讲IIOP和T3反序列化原理

###### Fastjson反序列化原理以及1.2.47绕过的原理

###### 除了readObject以外造成反序列化的函数有哪些

###### CC链中找你最熟悉的几条链讲一讲

###### Shiro550反序列化的原理及利用工具编写思路

###### 讲下Spring相关的RCE原理

###### 讲下你自己写ysoserial的思路

###### 反序列化除了readObject还有什么触发点

###### CC链四个Transformer区别

###### CC1-7找熟悉的讲一下原理

###### Fastjson和Jackson反序列化原理讲讲

###### BCEL可以用其他类加载器吗

###### XStream反序列化讲讲

###### 最基本的反序列化原理是什么

###### java反序列化原理和工具

###### 了解JEP290的原理吗

###### 讲下RMI原理以及相关的漏洞

###### JdbcRowSetImpl如何触发的JNDI注入

#### 操作系统:pencil:

###### windows中查看进程的命令

###### netstat 和 ss 命令的区别和优缺点

###### windows中结束进程的命令

###### Linux下如何准确实现应用识别,如识别`nginx` `mysql`等 

###### linux中查看文件后100行命令

###### 在linux下,现在有一个拥有大量ip地址的txt文本文档,但是里面有很多重复的,如何快速去重?

###### linux系统中文件的哪个时间无法伪造

###### Windows/Linux环境下的抓包工具有哪些?是否掌握基本的抓包分析手法?

###### Windows常用的命令有哪些

###### Linux常用的命令有哪些

###### Linux的登录日志查看文件

###### docker 与 k8s 攻击手法

######  Windows、Linux、数据库的加固降权思路

###### linux计划任务黑客隐藏自己的计划任务会怎么做windows计划任务怎么设定

###### 通过Linux系统的/proc目录 ,能够获取到哪些信息

###### linux中查看系统中指定后缀的文件,并以管理员身份运行

###### Linux中查看IP的命令

###### CMD命令行如何查询远程终端开放端口

###### 会不会进程注入?

###### ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?

###### 心脏出血(Heartbleed)漏洞原理是什么?

###### Linux安全加固

###### Windows加固

###### Windows cmd 如何下载文件

###### 简述 Linux 系统安全加固需要做哪些方面?

###### 入侵 Linux 服务器后需要清除哪些日志?

###### dll 文件是什么意思,有什么用?

###### 如何建立隐藏用户?

###### Linux基线规范

###### awk sed的使用

###### k8s docker逃逸 

###### Linux 的 Selinux 是什么?如何设置 Selinux? 

###### syslog 里面都有哪些日志?安装软件的日志去哪找?

###### 容器安全 

###### 虚拟机逃逸的理解

###### kali下编译exploit

###### 3389 无法连接的几种情况? 

###### 怎么看进程PID

###### Linux开机自启动方式

###### kill一个进程的时候,都发生了那些事情,从父子进程角度讲 

###### init.d脚本介绍

###### linux、windows命令:过滤文件、查看进程环境变量 

###### Linux怎么查看程序调用了哪些文件

###### Linux命令通配符

###### 简述一下守护进程的概念,如何生成一个守护进程?

###### 给你一个内网linux你如何渗透

###### 给你一个内网windows你如何渗透

###### linux查找那些拥有写权限

###### 2019-1040原理

###### 打印机漏洞原理

###### 如何监控Linux文件操作 

###### Linux有哪些系统调用 

###### 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?

###### 查看Linux开放的网络端口、多线程状态

###### 反弹shell的方式

###### Linux下怎么隐藏文件

###### Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测

###### ssh隧道 

###### rootkit有没有研究过

###### Linux 服务器的安全运维操作有哪些?如何保护 SSH?

###### 缓冲区溢出原理和防御

###### 僵尸进程和孤儿进程的区别是什么?

###### windows中查看共享文件夹的命令

###### netstat的作用是什么

###### runc容器逃逸原理

###### 你通过java站入侵了Windows,你Windows什么权限?

###### 查看系统进程对应的程序

###### Linux进程通信

###### CMD命令行如何查询远程终端开放端口

#### 中间件安全

###### nginx文件名解析漏洞

###### 说说常见的中间件解析漏洞利用方式

###### web容器(中间件)有哪些解析漏洞与原理

###### apache可以执行php文件吗

###### 常见的web容器有哪些

######  weblogic权限绕过有没有了解

###### 讲一下使过的中间件漏洞

###### PUT 漏洞

###### Jenkins未授权访问

###### weblogic常见漏洞,你知道几个?

###### weblogic有几种漏洞

###### tomcat 要做哪些安全加固? 

###### iis 解析的几种后缀

###### nginx 的 phpstudy 的一个漏洞有了解吗

###### IIS 服务器应该做哪些方面的保护措施? 

###### apache 7.0 文件上传黑名单怎么绕过,详细说说

###### 目前已知哪些版本的容器有解析漏洞,具体举例?

#### 数据库安全 :tent:

###### mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?

###### 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句

###### mysql写shell有几种方法

###### mysql的提权 

###### mysql查看版本

###### 主从复制原理

###### oracle 一般怎么测试

###### mysql 的原理、检测方法、利用方法、绕 waf 讲一下,越详细越好

###### mysql 查询支持 16 进制吗

###### mysql 写 shell 的条件(绝对路径是空怎么弄)

###### sqlserver 执行命令有几种

###### xpcmdshell 执行时断掉怎么弄(ctrl+c 会怎样)

###### SQL的存储引擎

###### MySQL存储引擎?

###### 如何使用 MSSQL 注入执行命令?

###### 什么是事务?

###### 读锁和写锁

###### Mysql一个@和两个@什么区别

###### 如果没有 xp_cmd 怎么办 ,怎么恢复 xp_cmd

###### mysql的注释符都有哪些

###### 突破secure-file-priv写shell

###### 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句

###### mssql 提权的提权思路有哪些步骤? 

###### 各种数据库文件存放的位置

###### MongoDB未授权访问

###### mysql和mssql是否了解

###### mysql 安全要如何做?

###### sqlserver public 权限要如何提权? 

###### outfile不能用了怎么办?

###### MySQL写WebShell有几种方式

###### 写shell用什么函数

###### SQL和NoSQL的区别

###### mysql 数据库默认有哪些库?说出库的名字? 

###### mysql 的用户名密码是存放在那张表里面?mysql 密码采用哪种加密方式?

###### 怎么判断一个数据库是mysql还是oracle的?

###### 数据库索引的作用?mysql索引的变化?

###### 数据库弱口令,登进去后如何提权?

###### redis 拿 shell 方式

###### oracle的默认端口是多少 

###### 为什么用mongodb

###### mysql的管理员密码一般放到哪 

###### 站库分离怎么拿webshell 

###### MySQL的UAF 

###### mysql,讲讲索引,存储结构等

###### 谈谈redis未授权会导致哪些问题

###### 一般你拿到一个http数据包,你会关注看他哪些数据,会对它进行哪些操作。

###### 谈谈MSSQL如果XPCMDSHELL不能用怎么拿SHELL

###### redis如何拿下,哪个端口,具体语句,具体操作 

###### 如何只用mysq|执行系统命令?

###### access 扫出后缀为asp的数据库文件,访问乱码,如何实现到本地利用?

###### Mysql慢查询

###### 最近的redisRCE有了解吗?它的原理是什么

###### 你拿到了redis未授权,你会怎么利用?

#### 安全开发/代码审计

###### 熟悉的语言,用python写过什么脚本,使用过的python库

###### wappalyzer怎么进行指纹识别的?

###### 子域名扫描插件怎么写的?

###### php 中命令执行涉及到的函数

###### 安全模式下绕过php的disable fuction

###### 代码执行、文件读取、命令执行的函数有哪些? 

###### IIOP听说过吗,和什么类似

###### 平时是怎么做代码审计的

###### 常见加密方式

###### cs 是否有二次开发过, cna 脚本有没有写过

###### GPC是什么?开启了怎么绕过

###### 如何实现一个HTTP代理,原理是什么

###### 描述远程命令执行(RCE)是什么。 如何在 PHP 中阻止 RCE?

###### 你都了解哪些 java 框架? 

###### php.ini可以设置哪些安全特性

###### php的%00截断的原理是什么?

###### webshell检测,有哪些方法

###### 了解java沙箱吗?

###### fastjson的反序列化和普通反序列化漏洞的区别是什么?

###### masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?

###### RCE讲一下,PHP函数eval和system,popen的区别

###### Python的迭代器和装饰器讲一下

###### ibats的参数化查询能不能有效的控制sql注入?有没有危险的方法可以造成sql注入?

###### 如果叫你修复一个xss漏洞,你会在java程序的那个层里面进行修复?

###### spring 和 struts2 框架 

###### ongl 在这个 payload 中起了什么作用?

###### xss filter 在 java 程序的哪里设置? 

###### `ClassLoader`是什么? 加载自定义`ClassLoader`的前提是什么? 

###### 简述协程,线程,以及进程的区别

###### 说说两次 struts2 漏洞的原理? 

###### 代码执行,文件读取,命令执行的函数都有哪些? 

###### localStorage 和 sessionStorage 区别?

###### jndi的解析流程和原理 

###### PHP伪协议的攻击场景有哪些?

###### 在拿到java系统的代码时,审计的流程是怎样的

###### 给的源码是ThinkPHP框架的话,审计起来和没有使用框架的有什么不同,从流程上或者从关注的点上有什么不同

###### 说一个你知道的python相关的漏洞(SSTI原理,利用过程,payload相关的东西)

###### 聊一聊代码审计的流程

###### log4j,聊一下原理 

###### 冰蝎当中通过Java联动`Cobalt Strike`上线的原理是什么?

###### php原生的敏感函数有哪些,比如搜关键字的话会搜哪些

###### 有没有审计过开源框架、CMS?

###### 大概讲一下`CommonCollections1`的利用链,该利用链有什么样的限制?

###### 指纹识别插件怎么写的?

###### 做java开发的时候用过什么框架,能不能做java安全开发

###### 有没有做过安卓开发

###### 在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?

###### Python2和Python3的区别? 

###### php的%00截断的原理是什么

###### 远程文件包含和本地文件包含,这两种涉及的php设置有什么

###### 介绍下PHP的变量覆盖

###### 如何绕过`php.ini`中`disable_function`的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?

###### php中三个等号和两个等号有什么区别

###### 拿到一份php代码做审计,审计的流程大概是怎样的

###### php代码常见入口函数怎么找

###### PHP中如何使用`phar://`伪协议触发反序列化,利用场景以及前提条件有哪些?

###### 有一些php的开发框架可以帮我们做一些url路由,对这些路由的方法熟悉吗

###### 有一个php的程序,本身就允许文件包含的操作,同时想要避免文件包含漏洞,写代码的时候要注意哪些

###### 文件上传中`%00`截断的原理是什么,官方是如何设计修复方案的?

###### 本地文件包含能不能通过php配置限制文件包含的路径(不通过代码直接通过配置项来解决)

###### AJAX发送POST请求?

###### 单向代码执行链如何实现执行多条语句,如`CommonCollections1`

###### php在做sql注入防御时有哪些方法

###### Ajax发送POST请求会发几个数据包?

###### MVC框架详细说一下

###### 写代码的时候怎么防止二次注入

###### 了解ES吗(Elasticsearch)

###### PHP中这些函数全部被黑名单了, 你还有什么方法

###### 了解过自动化代码审计的工具吗, 类似于fortify这种原理, 大概怎么做的

###### 多线程和进程讲一下,线程通信以及进程通信方式

###### 你php怎么审的

###### HTTPS建立过程

###### python怎么管理内存

###### 反射的底层实现

###### 深拷贝和浅拷贝区别

###### python多进程、多线程、协程有用到吗,都在什么地方用到

###### python可以实现真正的多线程吗

###### python的沙箱逃逸了解吗

###### python的flask模版注入讲讲

###### python如何执行远程代码

###### java的多线程

###### xxe会用到哪些函数

###### python有没有反序列化 

###### xxe了解吗,有没有自己审计出

###### 假如,让你设计一个waf,你会怎么设计

###### 有没有自己手写过一些脚本

###### 讲讲java内存马原理和利用

###### 讲讲rasp的概念和原理

###### 谈谈rasp的对抗

###### Fority SCA审计JAVA代码

###### 谈谈php和golang语言本身的安全问题

###### 谈谈java反序列化的cc链原理吧

###### 读过sqlmap源码

###### 谈谈代码审计经验

###### 冰蝎和哥斯拉了解吗,讲讲原理

###### 如何查杀java内存马,工具和原理角度

###### Python多进程和多线程如何选择

###### Python的GIL锁本质上做了什么事情

###### 写过哪些正则说说具体的场景

###### Java的JVM为什么要有GCROOT

###### Padding Oracle Attack讲讲

###### Java的JVM有哪些垃圾收集器

###### 垃圾回收计数引用机制的缺点是什么

###### Python的值类型和引用类型是哪些

###### Python的list和dict线程安全吗

###### 讲讲关于指纹识别的方式

###### 讲讲fortity等代码审计工具原理

###### csp是如何防御xss的

###### shiro反序列化工具的原理

###### kafka的原理了解吗

###### java的class文件结构

###### php的LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。手工的话如何发掘?如果无报错回显,你是怎么遍历文件的?

###### php中命令执行涉及到的函数

###### 做过什么JavaWeb项目吗

###### php代码审计中命令执行你会关注哪些函数,代码执行你会关注哪些函数

###### python代码正则

###### 用python实现https请求中的一些坑

#### 逻辑漏洞

###### 了解越权漏洞么,有没有挖过越权漏洞

###### 谈谈水平/垂直/未授权越权访问的区别?

###### 越权问题如何检测?

###### 说出至少三种业务逻辑漏洞,以及修复方式?

###### 讲述一下找回密码可能涉及的逻辑漏洞

###### 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?

###### 金融行业常见逻辑漏洞

###### 挖过什么逻辑漏洞

#### 应急响应

###### 如果一台服务器被入侵后,你会如何做应急响应?

###### webshell检测,有哪些方法

###### Windows、Linux、数据库的加固降权思路

###### 怎么溯源攻击 

###### 举一个溯源攻击的例子 

###### 如何加固一个域环境下的Windows 桌面工作环境?

###### 在告警日志分析过程中,能否辨别常见漏洞的攻击特征?它们有哪些特点?

###### 讲讲windows和linux应急你咋做的

###### 常用的Webshell检测工具有哪些?

###### 挖矿病毒判断,中了挖矿病毒会有哪些特征?

###### 常用的反制手段有哪些?

###### 如何查看区分是扫描流量和手动流量

###### 是否有日志分析经验,如果拿到一个比较大的日志文件,应该如何分析处理?

###### webshell检测思路

###### 新业务上线前可以从哪些方向进行安全评估?

###### 遇到新0day(比如Struts2)后,应该如何进行应急响应?

###### 分析日志工具

###### 现有系统可以从哪些方向进行审计发现其中的安全风险?

###### 如何分析被代理出来的数据流

###### 被拿shell了如何处理

###### ddos如何防护

###### psexec和wmic或者其他的区别

###### Dcom怎么操作?

###### 如何查看系统内存shell

###### 有没有抓过包,会不会写wireshark过滤规则

###### Web 服务器被入侵后,怎样进行排查?

###### 手工查找后门木马的小技巧?

###### 你使用什么工具来判断系统是否存在后门

###### 日志文件查看?

###### 防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的‌

###### 给你一个比较大的日志,应该如何分析

###### 有没有流量分析的经验

###### 应急响应的步骤



#### 移动安全

###### 会不会apk反编译?

###### xposed用的什么框架,有没有自己写过app解密

###### 说说你APP测试的经验

###### 什么叫脱壳? 

###### 什么是手机”越狱“?

###### Frida 和Xposed 框架?

###### 判断该APP使用了“梆梆企业版”壳加固的特征

###### APP 加壳?

###### Android APP 逆向分析步骤一般是怎么样的?

###### 有没有移动端的调试经验 apk,ipa包分析

###### hook过app嘛,谈一谈细节

###### 如何 root Android 设备或越狱 iOS 设备。

#### 权限提升

###### udf提权

###### 拿到 webshell,权限为 iis,有什么提权方法

###### 拿到 webshell 后会做什么操作(windows)

###### linux 提权方法

###### 木马驻留系统的方式有哪些? 

###### bypass uac 技巧,方法 ,原理

###### Windows 常用的提权方法

###### 成功拿到系统shell后,你会看哪些文件

###### 系统内核溢出漏洞提权

###### getshell后如何维持权限

###### 隧道、流量代理方面

###### 数据库提权

###### 错误的系统配置提权

###### 组策略首选项提权

###### WEB 中间件漏洞提权

###### DLL 劫持提权

###### 滥用高危权限令牌提权

###### 第三方软件/服务提权等

###### Linux 提权有哪些方法

###### Linux 内核漏洞提权

###### 低权限用户目录下可被Root 权限用户调用的脚本提权(SUID)

###### 环境变了劫持高权限程序提权

###### sudoer 配置文件错误提权

#### 内网

###### 谈一谈Windows系统与Linux系统提权的思路

###### 有哪些反向代理的工具

###### linux和windows提权知多少

###### 内网正向反向链接 && socket5 打内网

###### 非可信域不出网流量怎么办

###### 桌面有管理员会话,想要做会话劫持怎么做

###### 正向Shell和反向Shell的区别是什么? 

###### 谈谈内网流量如何出来

###### 正向代理和反向代理的区别?

###### 抓取密码的话会怎么抓

###### 域内攻击方法有了解过吗

###### PTH 深度原理,利用条件

###### 有的时候抓到的 hash 不是明文为啥

###### 抓 hash 方法, 有杀软抓不到尼...

###### Windows defender 安全机制

###### 不出网有什么方法,正向 shell 方法除了 reg 之类的,还有什么? 

###### 域内委派

###### hash传递原理

###### kerberos具体分析

###### 委派具体分析

###### dpapi 机制说下,能干嘛

###### 黄金白银票据原理区别

###### 域和组的区别是什么? 

###### 什么是 kerberoasting(Kerberos攻击)?

###### 域内信息收集

###### Chrome dump密码的原理

###### NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?

###### 什么是 golden ticket(Kerberos)?

###### Metasploit 打开反向监听的命令

###### 清理日志要清理哪些

###### 有哪些反向代理的工具?

###### mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? 

###### 有没有办法在不重启机器的前提下启用wdigest这个SSPI?

###### 内网传输主要利用什么协议

###### Win7和win10的hash区别?

###### 什么是 silver ticket(Kerberos)?

###### 个人 PC 怎么维权

###### 存在杀软,不允许exe落地,怎么办

###### amsi?

###### 拿下域怎么打其他机器

###### 实战中定位域控

###### LDAP 协议?

###### netNTLM 和 NTLM 哈希之间有什么区别?

###### 什么是传递哈希?

###### 在非域主机的情况下,如何快速发现域主机?

###### 工作组环境下怎么判断是否有域环境.

###### ms14_068 原理

###### 在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? 

###### 域控补丁打全了,怎么打域控

###### windows内网中ntlm协议认证过程

###### 域内提权漏洞讲一下

###### ACL 讲一下

###### cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?

###### 拿到 win 权限后,权限维持

###### 计划任务需要什么权限

###### 令牌窃取讲一下(能不能从普通用户窃取到管理员)

###### 横向渗透中,wmic如何构造有回显的命令执行? 

###### 怎么定位域管曾经登录哪些机子

###### 黄金票据

###### 内网黄金票据、白银票据的区别和利用方式

###### kerberos 协议

###### MITM 攻击简介? 

###### golden ticket和sliver ticket的区别是什么? (★★★)

###### sliver ticket利用的前置条件是什么?

###### 怎么查找域控

###### 在内网渗透中,通过钓鱼邮件获取到主机权限,但是发现内网拦截了tcp的出网流量,聊一下这个时候应该怎么进行通信?

###### 有没有搞过linux的这种后渗透相关的

###### ARP 攻击的原理(讲出具体的流程),如何发现并防御 ARP 攻击

###### 内网如何反弹 shell,反弹的 shell 流量如何隐蔽 

###### 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?

###### 除了 TCPIP 协议,如何将内网数据传递出来

###### psexec的底层实现原理是什么? 

###### 内网渗透怎么获取服务器账号密码

###### 内网渗透怎么维权

###### 你拿到了域控制器你会怎么样维持权限?

###### 黄金票据有了解吗?

###### 目标主机只开了139能否利用永恒之蓝?

###### 你入侵了一台非域成员主机,如何快速定位其他是域成员的主机?

###### 你拿到了server03的hash怎么利用?

###### mimikatz抓密码的原理?

###### 你是域成员,如何拿到域控制器?

###### 你横向渗透常用手法有哪些?

###### regorge有了解过吗、它的工作原理是什么?

###### 不用mimikatz怎么抓明文密码?

###### server12限制了抓取明文密码,怎么绕过?

#### 免杀

###### 做过其他免杀吗,比如结合cs和msfvenom的

###### 对免杀技术了解多少,制作的木马能不能过360

###### 马子的免杀怎么做

###### dll 劫持,dll 注入

###### 免杀方法

#### 综合

###### 信息收集

###### 漏洞挖掘

###### 渗透测试流程?

###### 哥斯拉和蚁剑、菜刀的区别

###### 如果遇到目标有 IDS IPS 怎么对抗

###### csrf、xss和ssrf之间的区别

###### DNS 在渗透中的作用?

###### 蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

###### Windows环境下有哪些下载文件的命令

###### jndi 注入不出网怎么利用

###### 结合实际的例子讲讲RCE

###### Spring/Struts2的RCE中印象最深的讲一讲分析过程

###### 遇到没有回显的RCE怎么办

###### 常见的端口有哪些?攻击点有哪些?

###### 常见的未授权访问漏洞有哪些? 

###### 谈谈IDS和IPS

###### 邮件钓鱼的准备工作有哪些? 

###### 谈谈OOB

###### DNS欺骗是什么

###### 针对token,对token测试会注意哪方面内容,会对token的哪方面进行测试?针对token,对token测试会注意哪方面内容,会对token的哪方面进行测试?

###### 风险评估三要素

###### 登录框怎么测

###### 终端的渗透经验

###### 水坑攻击和鱼叉攻击的区别是什么? 

###### 请求方式几种

###### 拿到webshell不出网情况下怎么办

###### dns出网协议怎么利用

###### 十大漏洞讲讲

###### 打点一般会用什么漏洞

###### 内存马 filter shell 

###### 钓鱼方法姿势... 除了 exe 这种双击的,还有什么

###### 开着杀软时,powershell 被拦截,怎么弄

###### 举几个FOFA在外网打点过程中的使用小技巧?

示例
搜索语句
后台挖掘 title="后台" && body=" password" && host="x.cn"
子域名 title!="404" && title!="302" && host="x.cn"
C段 ip="x.x.x.x/24" && body="password" [登录场景]
框架特征 body="icon-spring-boot-admin.svg" [Spring Boot Admin]漏洞 body="Index of /" [列目录漏洞]

###### powershell 加载时有哪几个阶段

###### fastjson 不出网怎么利用

###### 对一些bypass的方法有没有了解过,有什么姿势可以简单介绍一下

###### 如何绕过CDN获取目标网站真实IP,谈谈你的思路?

###### windows 有哪些下载 exe 方案

###### war 后门文件部署

###### 常见的主流网络空间搜索引擎

###### 为何一个mysql数据库的站,只有一个80端口开放

###### chrome 浏览器远程控制与调试

###### 渗透的时候如何隐藏自己的身份

###### 谈谈IDR

###### 请求头中哪些是有危害的?

###### 关于阿里云 OSS 文件打包下载的问题

###### 从目标网站下载10G 的资料,有什么办法?

###### 有没有对客户端进行过渗透测试?如何抓sokets协议的包?

###### 说一下对客户端进行渗透测试的时候,如何进行对进程注入测试

###### 对称加密了解多少,DES的加密过程

###### 为什么有的时候没有错误回显

###### 说出至少三种业务逻辑漏洞,以及修复方式?

###### 什么叫 CC 攻击? 

###### owasp 漏洞都有哪些? 

###### 蜜罐是什么? 

###### 后台修改管理员密码处,原密码显示为\。你觉得该怎样实现读出这个用户的 密码? 

###### 常见的端口和对应的服务

>SSH端口号(22)、Redis的端口号(6379)、Mysql端口(3306)、Oracle端口(1521)、Sqlserver端口(1433)

###### 计算机网络了解多少,OSI七层模型有哪些

###### 信息收集如何处理子域名爆破的泛解析问题

###### phpinfo你会关注哪些信息

###### 一个系统的登录页,通常可能出现什么漏洞

###### 在浏览器中输入一个域名去访问时,浏览器做了什么

###### 对钓鱼邮件这些有没有什么了解

###### 攻防演练有什么成果

###### 攻防演练中扮演的角色的主要职责是什么 

###### msf利用的是哪个漏洞,有没有成功反弹?

###### 护网的时候主要做了些什么,聊一聊对安全产品的理解

###### 为何一个 mysql 数据库的站,只有一个 80 端口开放?

###### 怎么防重放攻击 

###### 怎么检测webshell 

###### 讲一下DNS协议的作用、解析过程 

######  DNS协议的安全问题 

###### 密码学的对称密码与非对称密码有哪些

###### get传参与post传参的区别

###### namp探测系统的参数是什么 --->大写还是小写 

###### namp的小写o与a是干嘛的 

###### base64与md5如何区别 

###### 一串编码如何确认是base64

###### Http有哪些请求方式

###### 为什么aspx木马权限比asp大?

###### 如何确认服务器的真实IP

###### 栅栏密码的原理是什么 

###### 如何收集网站管理员邮箱

###### 如何通过邮箱知道对方的IP 

###### MSF框架稍微问的深入了一些 

###### 扫描都会封禁你,你会怎么办

###### 打点的时候有没有什么特殊的方法

###### 红队的隐藏流量过防火墙的技术

######  tcp三次握手 

###### DNS重绑定

###### DNS解析的流程

###### dnslog如何注入 原理 操作系统的限制

###### nmap的基本操作

###### 分块传输绕WAF的原理

###### https证书机制介绍

###### 拿一个站的思路

###### 熟悉webshell免杀吗,讲下原理

###### 有绕waf的实战经验吗,从各种漏洞的角度谈下

###### 讲讲SYN FLOOD原理,防御,检测手段

###### 讲讲UDP反射放大的原理,防御,检测手段

###### 尽可能多地说你所知道的HTTP头

###### SYN Flood攻击原理及解决方案

###### SYN 反向探测的原理是什么

###### 了解过哪些WAF说说原理

###### TCP SYN Cookie的原理

###### ARP欺骗攻击原理及解决方案

###### UDP端口探测的有效方式是什么

###### Nmap的FIN扫描和空扫描是什么

###### 三次握手的序列号变化说一下

###### 如何绕过CDN获取目标网站真实IP,谈谈你的思路?

###### 泛微OA的漏洞原理讲讲

###### 挖过哪些逻辑漏洞

###### 红蓝对抗的流程讲讲

###### 从浏览器发起连接到服务器,OSI 每一个层都发生了什么?

###### 域前置了解过吗

###### 云函数加密了解过吗

###### `SRC挖掘`与`渗透测试`的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 

###### 当你输入一个网址,点击访问,会发生什么

###### 渗透测试有哪几阶段

###### burp工具都有哪些用途,用到哪些模块

###### 写一个 Nmap 命令,要求使用 SYN 扫描,它不进行 DNS 查找,不 ping 主机,只返回 tcp/139 和 tcp/445 的开放端口。

###### 对网站信息收集的内容有哪些,用到的工具、插件

###### 给一个登录框,问验证漏洞的思路

###### json格式的数据包可以测哪些漏洞

###### 你有一个webshell但无法执行系统命令,无上传,怎么进行内网渗透?

###### 常用的信息收集方法

###### 介绍一下自认为有趣的挖洞经历

###### 你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?

###### 平时使用哪些工具?以及对应工具的特点?

###### 遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)

###### 怎么验证是否有CDN

###### 如何绕过CDN查真实IP

###### Burpsuite的功能有哪些

###### phpmyadmin getshell

###### 描述缓冲区溢出是什么?如何测试该漏洞的存在?

###### 为什么有的时候没有错误回显

###### 列举出您所知道的所有开源组件高危漏洞(十个以上)

###### 服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路

###### 给你一个站怎么验

###### 过WAF的方法

###### Waf绕过方法

###### 对DevSecOps的理解

######  访问百度,重点说一下涉及到的所有协议

###### 你了解的网络结构?

###### 绕过验证码有哪些思路

###### Fastjson如何利用

######  常见的设备有啥

###### 如何扩大攻击面呢?

#### other

###### 什么是安全

###### 之后的学习安排,觉得自己的薄弱点在哪里

###### 你的优点和缺点

###### 你有什么职业规划

###### 讲讲你学生生涯最得意的两件事

###### 说一说最近你关注的安全圈大事

###### 参加过哪些比赛

###### 做了几年安全

######  如果我不知道渗透测试,两分钟说一下

###### 对安全服务是怎么理解的

###### 说一下你在上一家公司负责的业务

###### 谈一谈你对自动安全测试的理解

<h3 align="center" >前端</h3>



<h3 align="center" >后端</h3>



<h3 align="center" >运维</h3>



<h3 align="center" >计算机基础</h3>



<h3 align="center" >算法</h3>