目錄
?面經(jīng)
牛客
奇安信面經(jīng)(五星推薦)
??兔娼?jīng)(推薦)
滲透測試面經(jīng)(推薦)
滲透測試技巧
計網(wǎng)面經(jīng)
SQL注入漏洞
注入繞過
XXE漏洞
最強面經(jīng)
Github面經(jīng)
模擬面
WEB安全
PHP安全
網(wǎng)絡安全
密碼學
一、青藤
二、360
三、漏洞盒子
四、未知廠商
五、長亭-紅隊
六、qax
七、天融信
八、安恒
九、長亭
十、國譽網(wǎng)安
十一、360-紅隊
十二、天融信
十三、長亭-2
十四、360-2
十五、極盾科技
十六、阿里
十七、長亭3
十八、qax-紅隊
hw臨近,每到這時都是換業(yè)高峰期,整理一波面經(jīng)請各位師傅過目。
可以看??秃虶itHub一些師傅整理的
?面經(jīng)
牛客
https://www.nowcoder.com/discuss/tag/851
阿里、字節(jié):https://www.nowcoder.com/discuss/772753
58同城安全工程師:https://www.nowcoder.com/discuss/768729
深信服漏洞研究工程師:https://www.nowcoder.com/discuss/746746
金山云安全攻防工程師:https://www.nowcoder.com/discuss/775683
阿里高德事業(yè)群安全工程師:https://www.nowcoder.com/discuss/801094
30多個分部門:https://www.nowcoder.com/discuss/765224
深信服22屆校招-漏洞研究工程師:https://www.nowcoder.com/discuss/793352
多看看別人的面經(jīng),不同崗位的側(cè)重點不太一樣
優(yōu)先推薦 牛客網(wǎng)
一些公開的面經(jīng)
https://github.com/d1nfinite/sec-interview
https://github.com/tiaotiaolong/sec_interview_know_list
https://github.com/Leezj9671/Pentest_Interview
https://github.com/Leezj9671/Pentest_Interview/blob/master/%E9%83%A8%E5%88%86%E9%9D%A2%E8%AF%95%E9%97%AE%E9%A2%98%E8%AE%B0%E5%BD%95.md
https://github.com/Leezj9671/offensiveinterview
https://4o4notfound.org/index.php/archives/183/
http://yulige.top/?p=685
https://mp.weixin.qq.com/s?__biz=MzU4ODU1MzAyNg==&mid=2247486560&idx=1&sn=d5d25e4d115f006b281efcaf4422f0a8&scene=21#wechat_redirect
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247485451&idx=1&sn=b2fe54aa3af3bb8c845620675367f2bd&scene=21#wechat_redirect
https://www.yuque.com/feei/sig
奇安信面經(jīng)(五星推薦)
https://www.bilibili.com/read/cv5675359/
??兔娼?jīng)(推薦)
https://www.nowcoder.com/discuss/205497?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/322628?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/540327?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/392179?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/368346?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/359173?channel=-1&source_id=profile_follow_post_nctrack
https://www.nowcoder.com/discuss/324649?channel=-1&source_id=profile_follow_post_nctrack
滲透測試面經(jīng)(推薦)
https://github.com/Prodject/BurpSuite-collections/blob/master/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E9%97%AE%E9%A2%982019%E7%89%88.md
https://www.cnblogs.com/OpenCyberSec/p/11042982.html
https://blog.csdn.net/Alexz__/article/details/105039024
https://bbs.pediy.com/thread-224874.htm
滲透測試技巧
https://github.com/xiaoy-sec/Pentest_Note
https://github.com/Power7089/PenetrationTest-Tips
計網(wǎng)面經(jīng)
https://www.cnblogs.com/zyf-zhaoyafei/p/4716297.html
https://blog.csdn.net/xp178171640/article/details/104593067
SQL注入漏洞
https://blog.csdn.net/qq_41880069/article/details/82799799
https://blog.csdn.net/qq_41420747/article/details/81836327?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.baidujs&dist_request_id=&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.baidujs
https://www.cnblogs.com/cHr1s/p/14389191.html
注入繞過
https://www.freebuf.com/articles/web/229982.html
XXE漏洞
https://www.freebuf.com/vuls/194112.html
https://www.freebuf.com/articles/network/225780.html
最強面經(jīng)
滲透測試面試問題大全
Github面經(jīng)
https://github.com/Leezj9671/Pentest_Interview
https://github.com/Qing-Q/Penetration-Testing
https://github.com/1yuhao/pentest_Interview_question
https://github.com/yaunsky/GetOffer
https://github.com/wfl123/Penetration_interview_questions
https://github.com/EvilAnne/Pentest_questions/blob/master/%E6%B8%97%E9%80%8F%E7%AF%87.md
模擬面
自我介紹
你在hw中的工作
怎么發(fā)現(xiàn)有沒有被攻擊
一臺主機被釣魚,如何排查其他主
有無了解過域前置和云函數(shù)的轉(zhuǎn)發(fā)
遇到的比較有意思的滲透
怎么做信息收集
掃目錄用的工具
域名的收集
oneforall的代碼有沒有看過
端口掃描怎么做
tcp的三次握手
無狀態(tài)掃描
無狀態(tài)掃描是會省略TCP握手的哪一步
getshell的方式
文件上傳遇到白名單(00截斷之外的)
sql注入過濾逗號(from..for offest的語句)
寬字節(jié)注入原理
時間盲注ban掉了sleep函數(shù),有哪些可以替換(笛卡爾積、benmark還有其他的)
時間盲注服務器回顯比較慢,可以用什么解決
mysql的一個艾特@和兩個@@有什么區(qū)別
sql注入繞waf的方法
ssrf原理及繞過及修復
審計時候可能會存在ssrf的函數(shù)
curl支持的協(xié)議
CRLF漏洞
什么是同源策略
怎么繞過同源策略
jsonp怎么跨域,跨域的原理
前端函數(shù)如document可以跨域嗎
jsonp用哪個標簽可以實現(xiàn)跨域
jsonp跨域造成的安全問題
CORS哪個響應頭是允許跨域的
CORS和jsonp的相同和不同
allow-origin:a.com的話允許b.a.com跨域嗎
xss的漏洞原理及分類
xss出現(xiàn)的位置
DOM型xss形成的原因
反射型dom xss形成的原因
DOM型xss在審計中關(guān)注的重點
有沒有了解過突變性XSS
xss的修復方式
有一個xss輸出在href標簽里面應該怎么辦以及怎么修復
什么是CSP(內(nèi)容安全策略)
如果你拿到一個jsonp漏洞你會怎么利用
http的請求方式
get和option的區(qū)別
xxe原理以及能干什么
怎么判斷是否存在xxe漏洞
xxe的content-type應該是什么
對JAVA有了解嗎
tp5的一個調(diào)用鏈
白盒審計過的漏洞
有沒有內(nèi)網(wǎng)滲透的經(jīng)驗,學習過哪些內(nèi)容
內(nèi)網(wǎng)滲透大概的攻擊思路
提權(quán)的方式
Windows的權(quán)限維持
Linux的隧道搭建
DNS隧道和SMB隧道有沒有了解過
橫向移動的方式
有沒有做過釣魚有沒有做過免殺類的釣魚
釣魚exe遇到殺毒軟件怎么辦
內(nèi)網(wǎng)中比較脆弱的系統(tǒng)
你在學校的攻防演練都干了什么,有什么成果
不出網(wǎng)的話怎么辦
域內(nèi)的攻擊方式(約束委派等)
黃金票據(jù)和白銀票據(jù)的區(qū)別
內(nèi)網(wǎng)KDC服務器開放在哪個端口
Windows在應急響應中的安全日志以及對應場景
獲取了不在域的主機,怎么快速發(fā)現(xiàn)域
你在CTF中的方向
phpinfo會關(guān)注什么點
怎么繞diesabled_function
有沒有寫過免殺的webshell(顏文字、jsfuck等)被提問:這不是前端的
有沒有寫過繞安全狗的webshell
繞過cdn查找真實ip
反序列化漏洞的成因
反序列化的利用鏈(開源項目php+ggc)
越權(quán)漏洞形成的原因
編程怎么樣
框架防sql注入
pdo預處理了解嗎
java主流漏洞了解過嗎,復現(xiàn)過嗎
給一個域名,如何進行滲透測試(信息搜集、漏洞挖掘、漏洞利用)
水平越權(quán)、垂直越權(quán)、交叉越權(quán)
sql注入中逗號過濾如何bypass
發(fā)現(xiàn)延時注入,關(guān)鍵函數(shù)被過濾,如何繞過及fuzz
使用笛卡爾積考慮造成的安全情況
xss常見繞過方式
xss的危害
csrf原理
csrf危害
jsonp劫持了解嗎,說一下原理
什么是跨域,跨域的原理,跨域造成的安全問題
cors
ssrf了解嗎,攻擊內(nèi)網(wǎng)post ssrf沒有回顯怎么辦
ssrf打內(nèi)網(wǎng)redis了解嗎,具體流程
ssrf的危害,對服務器本身,除了常見
文件包含在php中除了getshell還有那些利用方式
PHP代碼審計,反序列化原理
php哪些魔術(shù)方法可以造成反序列化
審計過哪些cms,發(fā)現(xiàn)了哪些漏洞
有沒有獨立審計cms0day
有過對app的測試嗎
內(nèi)網(wǎng)滲透了解嗎
mysql的提權(quán)方法
mof提權(quán)了解過嗎
osi七層模型
交換機在哪一層
路由器呢
在內(nèi)網(wǎng)滲透中如何橫向移動
pth基于哪個端口445,用了什么協(xié)議smb
進入內(nèi)網(wǎng)之后第一件事干什么
如果在域內(nèi)怎么辦
找域控的方法
令牌偽造的原理
黃金票據(jù)是哪個協(xié)議存在的安全問題
內(nèi)網(wǎng)中域認證的協(xié)議
黃金票據(jù)的偽造原理 詳細一點
黃金票據(jù)存儲在哪,存儲介質(zhì)是什么 內(nèi)存
排除關(guān)掉服務器這些,如何刪除黃金票據(jù)
代理轉(zhuǎn)發(fā)發(fā)現(xiàn)3389不出網(wǎng)怎么解決
linux、windows下權(quán)限維持方法
有一臺機器已經(jīng)提權(quán)到system權(quán)限,知不知道一個方法不需要登錄3389直接登錄
上傳綠色版的teamviewer
免殺了解嗎
常見的免殺方式
sqlmap的計算函數(shù),說會操作,不要說了解,要不然會問底層開發(fā)
phpmyadmin getshell 寫日志
tp框架中的權(quán)限維持
ddos應急思路,應急響應
httponly
邏輯漏洞,任意密碼重置思路,發(fā)驗證碼,點發(fā)送驗證碼之后生成session,第二次發(fā)重新獲取之后session被覆蓋,
WEB安全
OWASP Top 10(2017)
Injection - 注入攻擊
例如 SQL、NoSQL、OS 和 LDAP 注入,當不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解釋器時就會發(fā)生。攻擊者的惡意數(shù)據(jù)可以誘使解釋器執(zhí)行非預期的命令或在未經(jīng)適當授權(quán)的情況下訪問數(shù)據(jù)。
本文只寫了SQL注入攻擊
過濾了select怎么注入?
盲注 但是只能注入當前表
如果可以堆疊注入的話,可以賦值變量為16進制
mysql不知道列名怎么爆字段?
查詢information_schema表。
追問,這個表無權(quán)訪問怎么辦?
利用union查詢,進行查詢時語句的字段數(shù)必須和指定表中的字段數(shù)一樣,不能多也不能少,不然就會報錯,例如:Select 1,2,3 union select * from xxx; (xxx表有三列),結(jié)果為三列。
mysql報錯注入常用的函數(shù)及原理?
1.XML類
extractvalue() 對xml文檔查詢,報錯原理與updatexml相同
updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) 對xml文檔修改
第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱,文中為Doc
第二個參數(shù):XPath_string (Xpath格式的字符串) ,Xpath即為xml文檔中的路徑表示方法(標簽即視為路徑),有點類似于linux文件系統(tǒng)的路徑表示
第三個參數(shù):new_value,String格式,替換查找到的符合條件的數(shù)據(jù)
語句中,concat返回的路徑不符合Xpath格式,所以報XPATH syntax error的錯
2.floor()+rand()+group by
向下取整
select count(),(concat(floor(rand(0)2),(select version())))x from table1 group by x;
group by會產(chǎn)生虛擬表,floor(rand(0)*2)產(chǎn)生0或1,導致虛擬表主鍵重復,產(chǎn)生報錯
3.exp() 溢出
id=1 and exp(~(select * from(select user())a)),利用exp溢出、取反~、子查詢。
基于exp溢出的sql報錯注入
幾何函數(shù)
geometrycollection(),multipoint(),polygon(),multipolygon(),linestring(),multilinestring()
例如,id=1 and linestring((select * from(select * from(select user())a)b))
寬字節(jié)注入原理?
寬字節(jié)是在一些特定的編碼,如GBK中才有的,編碼將兩個字節(jié)認為是一個漢字(前一個字符ascii碼要大于128,才到漢字的范圍)。PHP的addslashes函數(shù)為了防止sql注入,將傳入?yún)?shù)值進行轉(zhuǎn)義,將' 轉(zhuǎn)義為\',單引號失去作用。因此,我們需要將\給繞過,這樣才可以加'號。
pdo防sql注入原理?
參數(shù)化查詢:變量和SQL模板分兩次發(fā)送,預編譯已經(jīng)產(chǎn)生了詞法分析樹,再傳參不會修改語義。
預編譯select a from b where c = ? and d = ? 再傳遞變量進去
通過sql注入寫webshell導致RCE?
select … into outfile 'filename'
例如
select into outfile xxx
具有文件讀寫權(quán)限,寫入的文件所在目錄有執(zhí)行權(quán)限才可以。
sqlmap的使用模式和支持的數(shù)據(jù)庫?
BEUSTQ,布爾盲注、錯誤、聯(lián)合、堆疊、時間、內(nèi)聯(lián)
支持數(shù)據(jù)庫:MySQL,Oracle,PostgreSQL,Microsoft SQL Server,MicrosoftAccess, IBM DB2,SQLite,Firebird,Sybase和SAP MaxDB
limit 后怎么注入?
procedure analyse()這個子查詢,利用extractvalue ,BENCHMARK等函數(shù)
參考:MySQL 在 LIMIT 條件后注入 - 情三 - 博客園
Broken Authentication-失效的身份認證
與身份驗證和會話管理相關(guān)的應用程序功能經(jīng)常被錯誤地實現(xiàn),允許攻擊者破壞密碼、密鑰或會話令牌,或利用其他實現(xiàn)缺陷來暫時或永久地假設其他用戶的身份。
例如:token不夠隨機,可預測
Sensitive Data Exposure-敏感數(shù)據(jù)泄露
許多 Web 應用程序和 API 沒有正確保護敏感數(shù)據(jù),例如金融、醫(yī)療保健。攻擊者可能會竊取或修改此類保護不力的數(shù)據(jù),以實施信用卡欺詐、身份盜用或其他犯罪活動。敏感數(shù)據(jù)可能會在沒有額外保護的情況下受到損害,例如靜態(tài)或傳輸中的加密,并且在與瀏覽器交換時需要特殊的預防措施。
例如,查看他人信息的API,身份證號在前端加了*,導致可以在流量中獲取完整身份證號,導致密碼為生日的用戶被攻擊。
XXE-XML 外部實體
許多舊的或配置不當?shù)?XML 處理器評估 XML 文檔中的外部實體引用。外部實體可用于使用文件 URI 處理程序、內(nèi)部文件共享、內(nèi)部端口掃描、遠程代碼執(zhí)行和拒絕服務攻擊來公開內(nèi)部文件。
簡述一下XXE漏洞產(chǎn)生的原理,針對PHP和JAVA,XXE分別可以進行哪些惡意利用?
服務端接收并解析了來自用戶端的xml數(shù)據(jù),而又沒有做嚴格的安全控制,從而導致xml外部實體注入。
圖片來源: https://xz.aliyun.com/t/3357#toc-8
Broken Access Control-無效的訪問控制
對經(jīng)過身份驗證的用戶可以做什么的限制通常沒有得到正確執(zhí)行。攻擊者可以利用這些缺陷來訪問未經(jīng)授權(quán)的功能和數(shù)據(jù),進而越權(quán),例如訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數(shù)據(jù)、更改訪問權(quán)限等。
Security Misconfiguration-安全配置錯誤
安全配置錯誤可以發(fā)生在一個應用程序堆棧的任何層面,包括平臺、Web服務器、應用服務器、數(shù)據(jù)庫、框架和自定義代碼。開發(fā)人員和系統(tǒng)管理員需共同努力,以確保整個堆棧的正確配置。自動掃描器可用于檢測未安裝的補丁、錯誤的配置、默認帳戶的使用、不必要的服務等。
XSS-跨站腳本攻擊
XSS漏洞的防御策略?
前端過濾字符,后端白名單(例如,CSP)只允許固定的標簽,設置http-only,防止cookie被讀取。
DOM型XSS和一般的XSS區(qū)別?
基于文檔對象模型(Document Object Model,DOM)的一種漏洞,在JavaScript腳本動態(tài)執(zhí)行的過程中產(chǎn)生的。
存儲型xss在純內(nèi)網(wǎng)的環(huán)境中,可以怎么利用?
xss本質(zhì)上是任意代碼執(zhí)行,不要僅限于彈cookie,知名的XSS框架beef可以參考一下,xss可以修改網(wǎng)站頁面,甚至可以掃描端口,如果你也在內(nèi)網(wǎng),可以嗅探密碼等等。
react native框架中的xss?
JSON.stringfy將JavaScript對象轉(zhuǎn)化為了JSON字符串,然后以全局變量的方式插入到了頁面中,所以傳的字符串有問題,可能會產(chǎn)生這個問題。
Insecure Deserialization-不安全的反序列化
不安全的反序列化通常會導致遠程代碼執(zhí)行。即使反序列化缺陷不會導致遠程代碼執(zhí)行,它們也可用于執(zhí)行攻擊,包括重放攻擊、注入攻擊和提權(quán)攻擊。
Using Components with Known Vulnerabilities-使用已知漏洞的組件
組件(例如庫、框架和其他軟件模塊)以與應用程序相同的權(quán)限運行。如果利用易受攻擊的組件(如structs 2),此類攻擊可能會導致嚴重的數(shù)據(jù)丟失或服務器接管。使用具有已知漏洞的組件的應用程序和 API 可能會破壞應用程序防御并引發(fā)各種攻擊和影響。
Insufficient Logging & Monitoring-日志和監(jiān)控不足
日志記錄和監(jiān)控不足,再加上與事件響應的集成缺失或無效,使攻擊者能夠進一步攻擊系統(tǒng),保持持久性,轉(zhuǎn)向更多系統(tǒng),并篡改、提取或破壞數(shù)據(jù)。大多數(shù)違規(guī)研究表明檢測違規(guī)的時間超過 200 天,通常由外部方而不是內(nèi)部流程或監(jiān)控檢測到。
OWASP Top 10 (2013及之前版本)
這里補充一下和2017不同的幾個
不安全密碼存儲
對重要信息不進行加密處理或加密強度不夠,或者沒有安全的存儲加密信息,都會導致攻擊者獲得重要信息。此風險還涉及Web應用以外的安全管理。
例如,2011年某博客網(wǎng)站被拖庫,密碼使用明文存儲。
不安全的對象引用
指一個已經(jīng)授權(quán)的用戶,通過更改訪問時的一個參數(shù),從而訪問到了原本其并沒有得到授權(quán)的對象。Web應用往往在生成Web頁面時會用它的真實名字,且并不會對所有的目標對象訪問時來檢查用戶權(quán)限,所以這就造成了不安全的對象直接引用的漏洞。
例如,不進行鑒權(quán)時,抓包修改可能導致訪問未授權(quán)鏈接,例子。
限制URL訪問失敗
這個漏洞也是與認證相關(guān)的,這種漏洞具體是指在系統(tǒng)已經(jīng)對url的訪問做了限制的情況下,但這種限制并沒有生效。常見的例子是系統(tǒng)沒有對用戶進行角色的檢查,以及用戶通過修改URL的action并指向未被授權(quán)頁面就能訪問該頁面。
缺乏傳輸層保護
是一種缺少了對敏感數(shù)據(jù)保護的漏洞,不同在于這種漏洞更多關(guān)注的是數(shù)據(jù)在網(wǎng)絡上的傳輸,造成這個漏洞的原因往往如下:
未能識別所有的敏感數(shù)據(jù);
未能識別敏感數(shù)據(jù)發(fā)送的所有位置;
未能在每個位置對敏感數(shù)據(jù)提供合理的保護
例如,某網(wǎng)站使用http而不是https。
未驗證的重定向或跳轉(zhuǎn)
在Web應用中重定向是極為普通的,并且通常重定向所引發(fā)的目的是帶有用戶輸入?yún)?shù)的目的url,而如果這些重定向未被驗證,那么攻擊者就可以引導用戶訪問他們想要用戶訪問的站點
同樣,轉(zhuǎn)發(fā)也是極為普遍的,本質(zhì)上轉(zhuǎn)發(fā)是在同一個應用中對一個新頁面發(fā)送請求,并且有時是用參數(shù)來定義目標頁面的。同樣,如果參數(shù)未被驗證,那么攻擊者就可以利用其來繞過認證或是授權(quán)檢查。
危害如下:
攻擊者通過重定向可以試圖安裝惡意軟件或誘使受害人泄露密碼等敏感信息,通過轉(zhuǎn)發(fā)可以繞過訪問限制
如何防范:
1.避免使用重定向和轉(zhuǎn)發(fā)
2.如果使用了,不要在確定目標時涉及到用戶參數(shù)
3.如果無法避免使用用戶參數(shù),則應確保目標參數(shù)值對于當前用戶是有效的并已授權(quán)
CSRF-跨站偽造請求
CSRF的原理是什么?
構(gòu)造鏈接,在自己的網(wǎng)站或郵箱等引誘已登錄用戶進行點擊等操作,進而修改用戶信息,如用戶的頭像、發(fā)貨地址等。更有甚者,可能執(zhí)行惡意操作,比如修改密碼、添加/刪除好友或者點贊/轉(zhuǎn)發(fā)/評論/私信。
注:攻擊者不能獲取信息,因為是瀏覽器發(fā)送請求給網(wǎng)站服務器。
如果是post請求如何攻擊?
隱藏form表單,自動提交
沒有表單,只是post請求呢?
ajax發(fā)送post請求
如何防范CSRF?
referer檢測
添加token
二次驗證
會話認證管理缺陷
身份認證和會話管理常見安全問題
賬號或密碼未做限制, 可暴力猜解。沒有限制登錄次數(shù),加驗證碼
弱密碼策略, 允許簡單密碼存在, 如123456 , admin
密碼找回方案存在缺陷, 如: 密保問題設計
密碼更改方案存在缺陷
cookie 作為認證憑證, 攜帶敏感信息
Sessionid 沒有時效限制, 特別是單點登錄令牌在用戶注銷時沒有失效
成功注冊后, 會話ID 沒有輪轉(zhuǎn)。
sessionid 和其他認證憑據(jù)使用未加密連接傳輸。
混用個性化數(shù)據(jù)的身份驗證數(shù)據(jù),個性化數(shù)據(jù)適于永久的cookie,而身份驗證cookie不應是永久的
認證會話管理洞防御
設置驗證碼, 防止暴力猜解
強制復雜密碼策略, 不允許默認弱密碼存在
身份認證采用多因素認證或強身份認證
認證cookie 中,加入兩個時間, 一個是“ 即使一直在活動,也要失效" 的時間,一個是“ 長時間不活動的失效時間"
cookie設置http-only, 防止腳本讀取
cookie 設置Secure, 只允許https傳輸
網(wǎng)絡傳遞認證憑證采用SSL/TLS加密
SSRF-服務器端請求偽造
SSRF原理?
SSRF 形成的原因大都是由于服務端提供了從其他服務器應用獲取數(shù)據(jù)的功能,且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網(wǎng)頁文本內(nèi)容,加載指定地址的圖片,文檔等等。SSRF漏洞通過篡改獲取資源的請求發(fā)送給服務器(服務器并沒有檢測這個請求是否合法的),然后服務器以他的身份來訪問服務器的其他資源。SSRF利用存在缺陷的Web應用作為代理攻擊遠程和本地的服務器。
SSRF攻擊方法?
利用file、dict、gopher協(xié)議
常用來進行:
端口掃描
攻擊內(nèi)網(wǎng)存在漏洞的服務
攻擊Web應用進行指紋識別及其中的漏洞
如果PHP安裝了expect擴展,可以通過expect協(xié)議執(zhí)行系統(tǒng)命令
SSRF無回顯的時候應該怎么探測內(nèi)網(wǎng)信息?
Dnslog外帶,參考:巧用DNSlog實現(xiàn)無回顯注入_weixin_30335575的博客-CSDN博客
SSRF防御方法?
限制請求的端口只能為Web端口,只允許訪問HTTP和HTTPS的請求。
限制不能訪問內(nèi)網(wǎng)的IP,以防止對內(nèi)網(wǎng)進行攻擊
屏蔽返回的詳細信息
文件上傳&文件包含
文件上傳漏洞原理?
文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件(php、jsp、xml、cer等文件),而WEB系統(tǒng)沒有進行檢測或邏輯做的不夠安全。
文件上傳繞過方法?
前端檢查
抓包繞過,修改MIME
后端檢查
利用WEB服務器解析錯誤,后綴繞過
%00文件截斷
黑名單繞過
文件格式檢查繞過
文件上傳防御
文件類型判斷(后綴白名單與MIME類型判斷結(jié)合)
文件重命名
文件上傳目錄設置為不可執(zhí)行
文件包含與上傳
已知某網(wǎng)站存在LFI(本地文件包含),但是無法上傳任何文件,針對該情況有哪些利用方式?
查看敏感文件,如/etc/passwd
包含本地日志文件getshell,如ssh登錄日志
點擊劫持
x-frame-option有哪些選項,作用是什么?
X-Frame-Options: DENY,禁止frame加載
X-Frame-Options: SAMEORIGIN,同源可加載
X-Frame-Options: ALLOW-FROM http://xxx.com/,指定某域名與加載
用于抵抗點擊劫持
瀏覽器安全
返回證書錯誤的原因?
證書不是權(quán)威機構(gòu)發(fā)布的
證書中域名與服務器不對應
證書已過期
講一講同源策略SOP?
同源策略(Same Origin Policy)是瀏覽器最基本的的安全功能,限制了來自不同源的“document”或腳本,對當前的“document”讀取或設置某些屬性。
瀏覽器將不同的根域名、子域名、端口、協(xié)議認為是不同的域。由于瀏覽器安全限制,數(shù)據(jù)是不可以直接跨域請求的,除非目標域名授權(quán)你可以訪問。
講一講內(nèi)容安全策略CSP?
內(nèi)容安全策略(Content Security Policy,簡稱 CSP),與內(nèi)容安全有關(guān),主要是用來定義哪些資源可以被當前頁面加載,減少 XSS 的發(fā)生。最早在firefox 23中實現(xiàn),當時使用的是 X-Content-Security-Policy,它使用了前置詞的內(nèi)容安全性策略,并以W3C CSP1.0規(guī)范作為標準。
CSP 有三類:
Content-Security-Policy (Google Chrome)
X-Content-Security-Policy(Firefox)
X-WebKit-CSP (WebKit-based browsers, e.g. Safari)
說一下jsonp跨域劫持?
知道創(chuàng)宇-jsonp劫持分析
HttpOnly的作用?
如果cookie中設置了HttpOnly屬性,那么通過js腳本將無法讀取到cookie信息,這樣能有效的防止XSS攻擊竊取cookie內(nèi)容的情況發(fā)生,這樣就增加了cookie的安全性。
PHP安全
PHP中如何使用phar://偽協(xié)議觸發(fā)反序列化,利用場景以及前提條件有哪些?
利用phar文件會以序列化的形式存儲用戶自定義的meta-data這一特性,拓展了php反序列化漏洞的攻擊面。
前提:可控制輸入.phar文件,被攻擊服務器有使用phar偽協(xié)議解析phar文件
如何繞過php.ini中disable_function的限制,有哪些方法?
bypass disable_function
文件上傳中%00截斷的原理是什么,利用前提條件是什么?
其實截斷的原理也很簡單,無論0x00還是%00,最終被解析后都是一個東西:chr(0)
chr()是一個函數(shù),這個函數(shù)是用來返回參數(shù)所對應的字符的,也就是說,參數(shù)是一個ASCII碼,返回的值是一個字符,類型為string。
那么chr(0)就很好理解了,對照ASCII碼表可以知道,ASCII碼為0-127的數(shù)字,每個數(shù)字對應一個字符,而0對應的就是NUT字符(NULL),也就是空字符,而截斷的關(guān)鍵就是這個空字符,當一個字符串中存在空字符的時候,在被解析的時候會導致空字符后面的字符被丟棄。
利用條件:
- php版本小于5.3.4
- php的magic_quotes_gpc為OFF狀態(tài) 其他 常用的漏洞檢測工具?
Nessus、OpenVAS(GVM)、X-scan、騰訊 T-Sec、華為 VSS
中間人攻擊如何防御?
加密傳輸,例如,使用https代替http
怎么對攻擊溯源?舉一個對攻擊溯源的例子
網(wǎng)站源碼分析
日志分析
服務器端口分析
進程分析
舉例:網(wǎng)站CPU、內(nèi)存消耗暴增,某網(wǎng)頁訪問異常。
查看網(wǎng)站源碼進行漏洞定位
日志分析,查看管理員等賬號登錄時間
服務器端口分析,查看是否開放不常用端口
進行分析,查看當前運行進程,top找到cpu,內(nèi)存占比大的進程,進而找到后門腳本
怎么檢測webshell?
檢測危險函數(shù),如,exec,eval等
文件名,檢測常見wenshell文件名,如php一句話.php,php小馬.php
日志分析,某頁面總訪問量小,訪問IP數(shù)量少
機器學習建模,文本特征提取
實現(xiàn)一個一句話webshell,繞過RASP的方式有哪些,繞過機器學習檢測的方式有哪些,繞過AST-Tree的方式有哪些?
rasp這類工具是基于java、php運行期的堆棧信息進行分析,可以嘗試使用jni技術(shù)進行繞過。java技術(shù)棧中的jni的原理是使用java調(diào)用c、c++函數(shù),具體實現(xiàn)的思路是jsp編譯為class文件,該class通過jni技術(shù)調(diào)用另外一處dll里的函數(shù)繞過黑名單執(zhí)行命令獲取回顯,即可實現(xiàn)rasp和安全防護軟件的繞過。github地址:https://github.com/nanolikeyou/jniwebshell
利用Gopher擴展哪些攻擊面?
Mysql、Redis等
Struct2漏洞?
UDF提權(quán)?
滲透測試
滲透測試的流程?
前期交互
信息搜集
威脅建模
漏洞掃描與分析
滲透攻擊
后滲透攻擊
痕跡清理
報告階段
信息收集
nmap掃描原理,Nmap掃描中的一些細節(jié),針對什么情況使用哪種掃描?
網(wǎng)絡安全-端口掃描神器Nmap使用詳解與參數(shù)指導_lady_killer9的博客-CSDN博客
如何對外使用nmap掃描,遇到防火墻的情況又該怎么辦?
網(wǎng)絡安全-端口掃描神器Nmap使用詳解與參數(shù)指導_lady_killer9的博客-CSDN博客
dmz區(qū)域的作用以及位置?
DMZ是為了解決安裝防火墻后外部網(wǎng)絡的訪問用戶不能訪問內(nèi)部網(wǎng)絡服務器的問題,而設立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。該緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的小網(wǎng)絡區(qū)域內(nèi)。在這個小網(wǎng)絡區(qū)域內(nèi)可以放置一些必須公開的服務器(如企業(yè)Web服務器、FTP服務器和論壇等);另一方面,通過這樣一個DMZ區(qū)域,更加有效地保護了內(nèi)部網(wǎng)絡。因為這種網(wǎng)絡部署,比起一般的防火墻方案,對來自外網(wǎng)的攻擊者來說又多了一道關(guān)卡。
應急響應的步驟?
收集信息:收集客戶信息和中毒主機信息,包括樣本。
判斷類型:判斷是否是安全事件,何種安全事件,勒索、挖礦、斷網(wǎng)、DoS等等。
深入分析:日志分析、進程分析、啟動項分析、樣本分析。
清理處置:直接殺掉進程,刪除文件,打補丁,抑或是修復文件。
產(chǎn)出報告:整理并輸出完整的安全事件報告。
參考:應急響應的整體思路和基本流程 - FreeBuf網(wǎng)絡安全行業(yè)門戶
如何繞過CDN找到真實IP,請列舉五種方法 ?
查看 IP 與 域名綁定的歷史記錄,可能會存在使用 CDN 前的記錄
使用國外主機解析域名:國內(nèi)很多 CDN 廠商因為各種原因只做了國內(nèi)的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機直接訪問可能就能獲取到真實IP。
網(wǎng)站郵件訂閱查找:RSS郵件訂閱,很多網(wǎng)站都自帶 sendmail,會發(fā)郵件給我們,此時查看郵件源碼里面就會包含服務器的真實 IP 了。
網(wǎng)絡空間引擎搜索法:常見的有鐘馗之眼,shodan,fofa搜索。以fofa為例,只需輸入:title:“網(wǎng)站的title關(guān)鍵字”或者body:“網(wǎng)站的body特征”就可以找出fofa收錄的有這些關(guān)鍵字的ip域名,很多時候能獲取網(wǎng)站的真實ip。
查詢子域名:畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺服務器或者同一個C段內(nèi),此時就可以通過查詢子域名對應的 IP 來輔助查找網(wǎng)站的真實IP。
滲透攻擊
redis未授權(quán)訪問如何利用,利用的前提條件是什么?有哪些利用方式?
前提條件:redis配置錯誤,無密碼,可以使用redis服務
利用方式:
利用計劃任務執(zhí)行命令反彈shell、往web物理路徑寫webshell
寫ssh-keygen公鑰然后使用私鑰登陸
漏洞修復:
一切的源頭都是未授權(quán)方訪問,如果要允許遠程連接一定要,開啟protected-mode(保護模式)設置ip白名單,設置密碼
更新高版本的redis服務,服務器使用低權(quán)限用戶運行redis服務
mysql提權(quán)方式有哪些?利用條件是什么?
條件:MySQL具有root的權(quán)限、MySQL以system權(quán)限運行、具有執(zhí)行SQL語句的權(quán)限
mof
udf
反彈shell
RPO漏洞
RPO攻擊方式的探究 - FreeBuf網(wǎng)絡安全行業(yè)門戶
復現(xiàn)過漏洞嗎?復現(xiàn)的過程?
這需要你自己寫,找個有點名氣的cve,復現(xiàn)一下
Linux 安全
怎樣對一個linux服務器進行安全加固(怎樣將不需要的端口off掉)?
kill 進程
service xxx stop
Linux 如何保護 SSH?
禁止root登錄,禁止空口令
如安全要求等級高,可以禁止口令,使用私鑰文件登錄,也可以使用證書+私鑰的方式限時登錄
入侵 Linux 服務器后需要清除哪些日志?
web日志的清理:access.log 和auth.log 位置在/var/log/下面。
系統(tǒng)日志清理:/root/.bash_history
SSH 日志
反彈 shell 的常用命令?從主機的層面,反彈shell如何監(jiān)控?
網(wǎng)絡安全-反彈shell詳解(攻擊,檢測與防御)
假設某Linux機器存在命令審計(方法未知),有哪些可能的繞過方法?
空格繞過
編碼繞過
單雙引號繞過
反斜杠繞過
Linux常見的提權(quán)方法有哪些?
內(nèi)核漏洞提權(quán)
SUID提權(quán)
SUDO提權(quán)
反彈Shell
網(wǎng)絡安全
ARP攻擊原理?
網(wǎng)絡-ARP協(xié)議詳解與ARP欺騙(中毒)攻擊實戰(zhàn)_lady_killer9的博客-CSDN博客_arp欺騙報文
簡述ddos攻擊,該攻擊的原理是什么?描述下cc攻擊?
網(wǎng)絡安全-DoS與DDoS攻擊原理(TCP、UDP、CC攻擊等)與防御_lady_killer9的博客-CSDN博客_ddos攻擊
密碼學
CBC和ECB區(qū)別?
ECB
優(yōu)點:
簡單;
有利于并行計算;
誤差不會被傳遞;
缺點:
不能隱藏明文的模式;
可能對明文進行主動攻擊;
CBC
優(yōu)點:
不容易主動攻擊,安全性好于ECB,是SSL、IPSec的標準;
缺點:
不利于并行計算;
誤差傳遞;
需要初始化向量IV;
ECC原理了解嗎?
???????ECC是建立在基于橢圓曲線的離散對數(shù)問題上的密碼體制,給定橢圓曲線上的一個點G,并選取一個整數(shù)k,求解K=kG很容易;反過來,在橢圓曲線上給定兩個點K和G,若使K=kG,求整數(shù)k是一個難題。ECC就是建立在此數(shù)學難題之上,這一數(shù)學難題稱為橢圓曲線離散對數(shù)問題。其中橢圓曲線上的點K則為公鑰(注意公鑰K是一個橢圓曲線點,在OpenSSL里面是用結(jié)構(gòu)體EC_Point來表示的,整數(shù)k則為私鑰。
RSA是什么,應用在哪些地方?
RSA是依賴于大整數(shù)的素因子分解的非對稱算法,可應用于WEB,https協(xié)議等
散列里MD5什么時候用?
MD5進行信息摘要,可在WEB登錄口令時使用,一般采用加鹽的方式???????
對稱加密和非對稱加密的區(qū)別?
對稱加密使用同一密鑰,非對稱加密使用兩個密鑰,公鑰和私鑰
對稱加密一般耗時短,非對稱加密耗時長
對稱加密存在密鑰傳輸安全性問題,非對稱公鑰可公開
對稱加密不能提供
數(shù)字簽名的原理?
1、將要簽名的文件進行hash計算。
2、用私鑰將文件的hash值進行簽名。
3、除了簽名外,還可以添加時間戳以指示簽名時間。
1、將原文件進行hash計算得到hash值。
2、將簽名的公鑰從簽名數(shù)據(jù)中計算出簽名數(shù)據(jù)中的hash值。
3、將步驟1中得到的hash值和步驟2得到的hash值進行對比,如果對比結(jié)果一致則驗證通過,反之驗證失敗。
PKI的架構(gòu)?
認證機構(gòu)CA,注冊機構(gòu)RA
證書和證書庫
密鑰管理(密鑰生成、密鑰托管、密鑰備份和恢復、密鑰更新)
應用系統(tǒng)編程接口API
客戶端軟件
建議大家在簡歷上面具體寫出幾個漏洞,方便面試官提問和自己做準備。
無論如何,文章不可能覆蓋所有面試題,也有面試官是根據(jù)你的簡歷來提問的,博主進行總結(jié),希望大家能夠由點及面,查漏補缺,文中答案僅供參考。祝大家拿到心儀的offer?。?!
我的秋招面經(jīng):渣碩的安全工程師面經(jīng)(阿里,美團,騰訊,華為,字節(jié))_筆經(jīng)面經(jīng)_??途W(wǎng)
參考
??途W(wǎng)-安全面經(jīng)
網(wǎng)絡安全-自學筆記_lady_killer9的博客-CSDN博客???????
網(wǎng)絡安全-反序列化漏洞簡介、攻擊與防御
網(wǎng)絡安全-點擊劫持(ClickJacking)的原理、攻擊及防御
Go-AES算法詳解與代碼
Go-Des和3Des算法詳解與代碼
Go-RSA加密解密詳解與代碼
同源策略及跨域請求
Github-Gopherus
Github-web-sec-interview
Github-sec_interview_known_list
Github-Security-interview
Github-1earn
Github-sec-interview
11種繞過CDN找到真實ip的方法
一、青藤
藍隊
1、自我介紹
2、設備誤報如何處理(日志)
3、如何查看區(qū)分是掃描流量和手動流量(掃描數(shù)據(jù)量大,請求有規(guī)律,手動掃描間隔較少)
4、被拿shell了如何處理(排查、清除、關(guān)站、看看可有即使修復的可能,沒有可能就關(guān)站)
5、如何分析被代理出來的數(shù)據(jù)流
二、360
藍隊
1、溯源??態(tài)勢感知?安全設備
2、基礎的漏洞原理? ssrf xxe? Redis幾種利用方式
三、漏洞盒子
1、印象最深的滲透經(jīng)歷,技術(shù)關(guān)鍵點
2、是否在漏洞平臺有提交過漏洞,以及排名情況
3、平時挖洞的情況,平臺提交漏洞和滲透測試方面
四、未知廠商
1、講一下使過的中間件漏洞
2、getshell后如何維持權(quán)限
3、隧道、流量代理方面
五、長亭-紅隊
(內(nèi)容稍多)
問:打點一般會用什么漏洞
優(yōu)先以java反序列化這些漏洞像shiro,fastjson,weblogic,用友oa等等進行打點,隨后再找其他脆弱性易打進去的點。
因為javaweb程序運行都是以高權(quán)限有限運行,部分可能會降權(quán)。
問:平常怎么去發(fā)現(xiàn)shiro漏洞的
登陸失敗時候會返回rememberMe=deleteMe字段或者使用shiroScan被動掃描去發(fā)現(xiàn)
完整:
未登陸的情況下,請求包的cookie中沒有rememberMe字段,返回包set-Cookie里也沒有deleteMe字段
登陸失敗的話,不管勾選RememberMe字段沒有,返回包都會有rememberMe=deleteMe字段
不勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段。但是之后的所有請求中Cookie都不會有rememberMe字段
勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段,還會有rememberMe字段,之后的所有請求中Cookie都會有rememberMe字段
問:shiro有幾種漏洞類型
shiro 550
shiro 721
問:weblogic權(quán)限繞過有沒有了解
https://blog.csdn.net/weixin_45728976/article/details/109512848
好像是用./進行繞過的
問:fastjson漏洞利用原理
具體:https://www.cnblogs.com/hac425/p/9800288.html
回答:在請求包里面中發(fā)送惡意的json格式payload,漏洞在處理json對象的時候,沒有對@type字段進行過濾,從而導致攻擊者可以傳入惡意的TemplatesImpl類,而這個類有一個字段就是_bytecodes,有部分函數(shù)會根據(jù)這個_bytecodes生成java實例,這就達到fastjson通過字段傳入一個類,再通過這個類被生成時執(zhí)行構(gòu)造函數(shù)。
問:weblogic有幾種漏洞
weblogic就好多了,基于T3協(xié)議的反序列化;基于xml解析時候造成的反序列化,還有ssrf,權(quán)限繞過等等
問:IIOP聽說過嗎,和什么類似
java RMI通信,也就是遠程方法調(diào)用,默認是使用jrmp協(xié)議,也可以選擇IIOP。
問:這幾個漏洞不出網(wǎng)情況下怎么辦
讓這幾個漏洞回顯
問:拿到webshell不出網(wǎng)情況下怎么辦
reg上傳去正向連接。探測出網(wǎng)協(xié)議,如dns,icmp
問:dns出網(wǎng)協(xié)議怎么利用
將域名解析指向自己的vps,然后設置ns記錄等等,不記得了
問:橫向滲透命令執(zhí)行手段
psexec,wmic,smbexec,winrm,net use共享+計劃任務+type命令
問:psexec和wmic或者其他的區(qū)別
psexec會記錄大量日志,wmic不會記錄下日志。wmic更為隱蔽
問:Dcom怎么操作?
通過powershell執(zhí)行一些命令,命令語句比較復雜,不記得了
問:抓取密碼的話會怎么抓
procdump+mimikatz?轉(zhuǎn)儲然后用mimikatz離線讀取
Sam?獲取然后離線讀取
問:什么版本之后抓不到密碼
windows server 2012之后(具體我也忘記了)
問:抓不到的話怎么辦
翻閱文件查找運維等等是否記錄密碼?;蛘遠ash傳遞、或者獲取瀏覽器的賬號密碼等等。
問:域內(nèi)攻擊方法有了解過嗎
MS14-068、Roasting攻擊離線爆破密碼、委派攻擊,非約束性委派、基于資源的約束委派、ntlm relay
問:桌面有管理員會話,想要做會話劫持怎么做
提權(quán)到system權(quán)限,然后去通過工具,就能夠劫持任何處于已登錄用戶的會話,而無需獲得該用戶的登錄憑證。
終端服務會話可以是連接狀態(tài)也可以是未連接狀態(tài)(這里當時沒答上來,覺得有點雞肋。我也不知道是不是這個意思)
面試難度:中-
面試感受:由于面試習慣了,面試不帶緊張。面試的攻擊手法其實也就這些,懂了就ok
如果覺得有用,可以點個再看收藏下,指不定就能用上呢
六、qax
1、請求方式幾種(目前常用八種請求方式,分別是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用)
2、域名解析記錄對應工具(nslookup、萬能ping)
3、web十大漏洞
(1)注入,(2)失效的身份認證和會話管理(使用別人會話id,包含身份信息信用卡),(3)XSS跨站(存儲、反射、dom),(4)?不安全的對象直接引用(如?id=89改成?id=90,可以看到id=90的信息),(5)偽造跨站請求(CSRF可以在受害者毫不知情的情況下以受害者名義偽造請求發(fā)送給受攻擊站點)
?(6)?安全誤配置,(7)限制URL訪問失?。ㄈ鄙俟δ芗壴L問控制),(8)未驗證的重定向和轉(zhuǎn)發(fā),(9)應用已知脆弱性的組件,(10)敏感信息暴
4、溯源和反制(https://mp.weixin.qq.com/s/WXsEJZpGkpca6jpJWOrDtA,溯源關(guān)鍵點別人掛了代理怎么辦)
5、windows提權(quán)
6、Linux提權(quán),排查思路(看賬號、進程、流量、日志、木馬)
7、各種函數(shù)(主要指php漏洞函數(shù)serialize和?unserialize,MD5 compare,is_numeric,extract()變量覆蓋,命令執(zhí)行函數(shù)system、exec,文件包含require()、require_once()、include()、include_once()),提權(quán),加固,后門
8、分析日志工具(ELK,日志IP,時間,惡意流量,攻擊方式,攻擊哪里)
七、天融信
1、HW經(jīng)歷(取得的成果)、主要負責什么
2、溯源和應急(參考GitHub上應急響應思維導圖,?)
通??慈罩居涗浨闆r,日志詳細的情況,ip、時間、事件(惡意流量或者惡意訪問日志)、作用,被攻擊的地方即使修復,清理后門
3、擅長web還是內(nèi)網(wǎng),然后談談
八、安恒
1、基礎漏洞
2、溯源和應急響應
九、長亭
問的偏細節(jié)
1、php序列化
2、溯源
十、國譽網(wǎng)安
1、談談工作和HW經(jīng)歷
2、談一下現(xiàn)在有一臺windows server2008?如何提權(quán)
3、windows系統(tǒng)常見漏洞編號
十一、360-紅隊
1.談談工作HW經(jīng)歷
2、代碼分析,根據(jù)面試方發(fā)來的代碼進行分析
(1)weblogic反序列化代碼
(2)一個PHP的exp,分析哪個版本,并分析exp上各參數(shù)的作用
十二、天融信
1、??談談HW經(jīng)歷
2、??談談挖洞和滲透印象較深的兩次,過程、方法,獲取了什么權(quán)限
3、??談談內(nèi)網(wǎng)流量如何出來
4、??使用過哪些溯源平臺
十三、長亭-2
問的很細
1、??談談IDS和IPS
2、??Java?反序列化的原理
3、??談談自己常用的中間件漏洞
4、??Windows和Linux的日志文件放在哪里
十四、360-2
360提前進場?3000
1、基礎知識,注入函數(shù),PHP系統(tǒng)執(zhí)行命令函數(shù)
2、如何響應,溯源
3、成功拿到系統(tǒng)shell后,你回去看哪些文件(主要是一些配置文件)
十五、極盾科技
- webshell如何響應
- 系統(tǒng)被shell如何響應,Linux被shell后進程命令(ps)被禁了,如果操作(恢復配置文件,然后執(zhí)行進程查看命令,殺進程)
- 拿到shell后,你會去看哪些文件
十六、阿里
1、談談OOB(利用NETBIOS中一個OOB?(Out of Band)的漏洞而來進行的,它的原理是通過TCP/IP協(xié)議傳遞一個數(shù)據(jù)包到計算機某個開放的端口上(一般是137、138和139),當計算機收到這個數(shù)據(jù)包之后就會瞬間死機或者藍屏現(xiàn)象,不重新啟動計算機就無法繼續(xù)使用TCP/IP協(xié)議來訪問網(wǎng)絡。)
2、談談IDS(IntrusionDetection Systems入侵檢測系統(tǒng))
3、談談IDR(敏感數(shù)據(jù)發(fā)現(xiàn)與風險評估系統(tǒng)?Insightfor Discovery and Risk)
十七、長亭3
1、??談談作為藍隊護網(wǎng)過程使用過廠商的設備,
2、??如何查看系統(tǒng)內(nèi)存shell
3、??Linux的登錄日志查看文件
4、??獲得文件讀取漏洞,通常會讀哪些文件,Linux和windows都談談
十八、qax-紅隊
1、??xss怎么getshell
2、??sqlsever怎么在xpcmd禁用的情況拿shell
3、??java的所有反序列化
4、??常用中間件漏洞文章來源:http://www.zghlxwxcb.cn/news/detail-438023.html
5、??手工注入怎么寫shell文章來源地址http://www.zghlxwxcb.cn/news/detail-438023.html
到了這里,關(guān)于【網(wǎng)絡安全面經(jīng)】滲透面經(jīng)、安服面經(jīng)、紅隊面經(jīng)、hw面經(jīng)應有盡有 這一篇真的夠了的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!