面试问题记录
360
SQL的存储引擎
SQL注入写shell的条件,用法
GPC是什么?开启了怎么绕过
Mysql一个@和两个@什么区别
IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞
wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化
linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定
挖过最难的漏洞是什么
ukelink
病毒和蠕虫的区别
DNS欺骗是什么
DDOS有哪些,CC攻击是什么,区别是什么,在哪一个层面,什么协议
陆地land攻击是什么
xss有什么?执行存储型的xss的危害和原理
渗透测试流程?(不够清晰,太浅显
有没有移动端的调试经验 apk,ipa包分析
对于云安全的理解
虚拟机逃逸的理解
英语介绍一下自己
职业路径
大学做过什么相关的事情
在工作会做什么来不断提高自己的能力
卓望
渗透测试流程
描述渗透项目,做了什么
xss漏洞类型、详情、修复方案
SQL注入原理、类型,waf绕过,写shell,提权,修复方案
终端的渗透经验
了解什么比较新的漏洞
企业内部安全
安巽
算法?了解过什么排序?
爬虫
页面存在很多js的时候,用什么
爬虫的待爬取URL量级比较大的时候,如何对其去重
多线程 异步 协程 多路复用 用哪一个最快 为什么
浏览器的常用编码
web常用的加密算法有什么
有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?
mysql中like查询会会非常缓慢,如何进行优化
做了cdn的网站如何获取真实IP
渗透的时候如何隐藏自己的身份
主机疑似遭到入侵,要看哪里的日志
SQL注入漏洞怎么修复
长亭
安全研究的方面?做过哪些渗透测试的工作?
只给你一个网址,如何进行渗透测试
SQL注入,id=1如何检测?order by怎么利用?limit语句怎么利用?盲注有什么?
sleep被禁用后还能怎么进行sql注入
XSS可以控制属性怎么利用
CSRF怎么防护?
请求头中哪些是有危害的?
XXE的危害?哪些地方容易存在xxe?xxe架构方面有没有了解过
JAVA中间件的漏洞,举几个例子?
IIS常见的漏洞
python有哪些框架,其中出现过哪些漏洞
业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?
PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?
HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
盛邦
有没有做过协议分析和抓包分析
翼果
mysql查看版本?
过安全狗
编程能力/平台逆向/修改程序入口/rootkit有没有研究过
CONTACT ME: github.com/leezj9671
三种主要的at batch cron,一般使用cron在规定的时间执行命令
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
SYN攻击 防火墙、特征匹配 ACK FLOOD UDP FLOOD ICMP FLOOD CC http的get请求 陆地攻击 源IP和目的IP都为同一个 UDP DNS QUERY 向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息
权限管理,内网威胁,信息泄露,过于依赖托管厂商
虚拟机之间通信或上层主机的通信
信息安全管理的本质就是输入和输出。一般防范的风险为物理威胁和网络威胁。 防范风险可以从制度和流程(人员入离职流程、权限申请流程)、人员配备和知识积累、风险防范(物理威胁:门禁、监控、禁止USB设备接入、封闭PC、定时巡检;网络威胁:部署行为管控设备、可靠的网络结构、IP和MAC地址绑定,将网络行为分组、限制不必要的软件和通信协议、定期审核日志)
快速排序 冒泡排序
phnatomJS selenium execjs
在数据库中创建字段的UNIQUE属性:对于在数据库中创建字段的UNIQUE属性, 的确是可以避免一些重复性操作。不过在多次MySQL报错之后,程序可能会直接崩溃,因此这种方式不可取
在数据库中创建一个唯一的索引,在插入数据之前检查待插入的数据是否存在:如果我们要在每一次插入数据之前都去检查待插入的数据是否存在,这样势必会影响程序的效率
使用Set或HashSet保存数据,确保唯一。可以使用redis,但是内存占用大
使用Map或是一个定长数组记录某一个URL是否被访问过
布隆过滤器(bloom filter),bitmap
https://www.cnblogs.com/yuanchenqi/articles/6755717.html#_label3
线程也叫轻量级进程,它是一个基本的CPU执行单元,也是程序执行过程中的最小单元,由线程ID、程序计数器、寄存器集合和堆栈共同组成。线程的引入减小了程序并发执行时的开销,提高了操作系统的并发性能。线程没有自己的系统资源。
异步是指进程不需要一直等下去,而是继续执行下面的操作,不管其他进程的状态。当有消息返回时系统会通知进程进行处理,这样可以提高执行的效率。
协程是一种用户态的轻量级线程,拥有自己的寄存器上下文和栈
IO多路复用 异步阻塞IO 线程轮询IO
一开始我以为是说字符编码,有UTF8 Unicode GBK。面试官还几番提醒我也没答上来。回来一想,我觉得他应该问的是content-type。 HTTP content-type | 菜鸟教程
非对称加密 RSA、ElGamal、Rabin 对称加密 DES、3DES、AES 散列算法 MD5 SHA base64
拿下机器后 内网渗透使用代理访问内网 windows环境:reGeorg与proxifier Linux(kali-linux)环境:reGeorg与proxychains,使用nmap等工具进行扫描,发现web服务的主机和其它信息。有时这些边界机器上会记录一些内网服务器上的一些信息(用户 ssh known_hosts hosts 防火墙设置 记录、内网之间好多waf 规则基本都是空,大多数waf防外部威胁 这时候可以拿到探测的内部一些开放的端口判断进行渗透,通常用户这里基本是统一命名的 拿到的各种记录 会暴露出部分内网通讯的ip
内网内弱口令占大多数 FTP MSSQL 远程桌面链接
分词索引
多地ping看是否有cdn
邮件订阅或者rss订阅
二级域名可能不会做cdn
nslookup http://xxx.com 国外dns
查找域名历史解析记录,因为域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址 Site report for http://www.xxx.com | Netcraft
phpinfo上显示的信息
BENCHMARK,Get_lock函数,当都被禁用后可以用计算量比较大的语句使数据库查询时间变长,从而达到延时注入的效果。 mysql:AND (SELECT count(*) FROM information_schema.columns A, information_schema.columns B, information_schema.SCHEMATA C);
尽量使用POST,限制GET;浏览器Cookie策略;加验证码; Referer Check;Anti CSRF Token
Cookie
xxe常见场景是如pdf在线解析、word在线解析、定制协议,留言板等,跟逻辑设计有关而与语言无关,最好是不要让XML作为参数传输或整体结构可被用户篡改。如果一定要使用,至少要禁用DTD、Entity。 xxe危害 读取本地文件,执行系统命令,探测内网端口,攻击内网服务 探测内网端口的协议有gopher file dict,不同语言支持不同的协议,是具体情况而定 file http ftp是常用的
防范,python用lxml时可以对resolve_entities设为false。或者过滤用户提交的xml
客户端也可以有xxe攻击,有的网站会使用office打开docx进行解析 Java解析XML的常用三方库,如果不禁用DTD、Entity都会导致XXE漏洞:
javax.xml.stream.XMLStreamReader;
javax.xml.parsers.DocumentBuilderFactory;
常见的是反序列化漏洞
常见的为解析漏洞,6.0有 /test.asp/test.jpg test.asp;.jpg 7.5有test.jpg/.php,默认后缀IIS默认地还会解析其他后缀的文件为asp文件,比如cer asa cdx 原理大抵是IIS 5.x/6.0在从文件路径中读取文件后缀时,遇到一个“.”后,便进入了一种截断状态,在该状态下遇到特殊符号——“/”和“;”,都会进行截断,只保留特殊符号前的部分,即:“.asp”,从而认为文件后缀为“.asp”。
flask的模板注入 模板注入和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。 模板字符串中字符串拼接或替换可能会导致敏感信息泄露,获取变量值 如果开发者在flask使用字符串格式化,来将用户输入动态地加入到模板字符串中,而不是通过render_template_string函数,该函数不会对输入进行实体转义将URL传递进入模板内容当中,会导致xss的产生。 还可以利用模板中html标签属性字段绕过xss过滤。
Django出现过目录遍历漏洞
Http Trace攻击就可以将你的Header里的Cookie回显出来,利用Ajax或者flash就可以完成这种攻击;或者配置或者应用程序上可能Bypass,比如header头的泄漏