安全矩阵

 找回密码
 立即注册
搜索
查看: 3391|回复: 0

网上收集的一些红队面试题目

[复制链接]

77

主题

77

帖子

257

积分

中级会员

Rank: 3Rank: 3

积分
257
发表于 2021-10-13 17:39:26 | 显示全部楼层 |阅读模式
一、对称加密和非对称加密
二、什么是同源策略?
三、cookie 存在哪里?可以打开吗?
四、xss 如何盗取 cookie?
五、xss 有 cookie 一定可以无用户名密码登录吗?
六、xss 如何防御?
七、SYN 攻击原理
八、什么是网络钓鱼?
九、什么是 CC 攻击?
十、Web 服务器被入侵后,怎样进行排查?
十一、dll 文件是什么意思,有什么用?
十二、Https 的作用
十三、防范常见的 Web 攻击
十四、重要协议分布层
十五、arp 协议的工作原理
十六、rip 协议是什么?rip 的工作原理
十七、什么是 RARP?工作原理
十八、OSPF 协议?OSPF 的工作原理
十九、TCP 与 UDP 区别总结
二十、什么是三次握手四次挥手?
二十一、tcp 为什么要三次握手?
二十二、dns 是什么?dns 的工作原理
二十三、一次完整的 HTTP 请求过程
二十四、Cookies 和 session 区别
二十五、GET 和 POST 的区别
二十六、HTTPS 和 HTTP 的区别
二十七、session 的工作原理?
二十八、http 长连接和短连接的区别
二十九、OSI 的七层模型都有哪些?
三十、session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案
三十一、TCP 如何保证可靠传输?
三十二、URI 和 URL 的区别
三十三、什么是 SSL ?
三十四、https 是如何保证数据传输的安全(SSL 是怎么工作保证安全的)
三十五、TCP 对应的应用层协议,UDP 对应的应用层协议
三十六、常见的状态码有哪些?
三十七、防范常见的 Web 攻击
三十八、什么是 SQL 注入攻击
三十九、攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意
四十、什么是 WebShell?
四十一、什么是网络钓鱼?
四十二、你获取网络安全知识途径有哪些?
四十三、什么是 CC 攻击?
四十四、Web 服务器被入侵后,怎样进行排查?
四十五、dll 文件是什么意思,有什么用?DLL 劫持原理
四十六、0day 漏洞
四十七、Rootkit 是什么意思
四十八、蜜罐
四十九、ssh
五十、DDOS
五十一、震网病毒
五十二、一句话木马
五十三、Https 的作用
五十四、手工查找后门木马的小技巧
五十五、描述 OSI(开放系统互联基本参考模型)七层结构
五十六、TCP 和 UDP 的区别
五十七、脱壳
五十八、“人肉搜索”
五十九、SYN Flood 的基本原理
六十、什么是手机”越狱“
六十一、主机被入侵,你会如何处理这件事自查解决方案:
六十二、 NAT(网络地址转换)协议
六十三、内网穿透
六十四、虚拟专用网络
六十五、二层交换机
六十六、路由技术
六十七、三层交换机
六十八、IPv6 地址表示
六十九、对称加密非对称加密?
七十、什么是同源策略?
七十一、cookie 存在哪里?可以打开吗
七十二、xss 如何盗取 cookie?
七十三、tcp、udp 的区别及 tcp 三次握手,syn 攻击?
七十四、证书要考哪些?
七十五、DVWA 是如何搭建的?
七十六、渗透测试的流程是什么
七十七、xss 如何防御
七十八、IIS 服务器应该做哪些方面的保护措施:
七十九、虚拟机的几种连接方式及原理
八十、xss 有 cookie 一定可以无用户名密码登录吗?
八十一、 JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?
八十二、Frida 和 Xposed 框架?
八十三、SSRF 利用方式?
八十四、宏病毒?
八十五、APP 加壳?
八十六、勒索软件 Wanacry 的特征?蠕虫、僵尸病毒
八十七、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?
八十八、HTTPS 握手过程中用到哪些技术?
八十九、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,
九十、请写出两种有可能实现任意命令执行的方式?
九十一、Android APP 逆向分析步骤一般是怎么样的?
九十二、sql 注入 的分类?
九十三、sql 注入的预防?
九十四、序列化与反序列化的区别
九十五、常见的中间件漏洞?
九十六、内网渗透思路?
九十七、OWASP Top10 有哪些漏洞
九十八、正向代理和反向代理的区别
九十九、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处
一百、正向 SHELL 和反向 SHELL 的区别
一百〇一、Windows 提权
一百〇二、Windows 常用的提权方法
一百〇三、Linux 提权有哪些方法
一百〇四、数据库有哪些,关系型的和非关系型的分别是哪些
一百〇五、PHP 反序列化
一百〇六、为何一个 MYSQL 数据库的站,只有一个 80 端口开放?
一百〇七、一个成熟并且相对安全的 CMS,渗透时扫描目录的意义?
一百〇八、在某后台新闻编辑界面看到编辑器,应该先做什么?
一百〇九、审查上传点的元素有什么意义?
一百一十、CSRF、XSS 及 XXE 有什么区别,以及修复方式?
一百一十一、3389 无法连接的几种情况
一百一十二、说出至少三种业务逻辑漏洞,以及修复方式?
一百一十三、目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403,什么原因?
一百一十四、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?
一百一十五、如何突破注入时字符被转义?
一百一十六、拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?
一百一十七、安全狗会追踪变量,从而发现出是一句话木马吗?
一百一十八、提权时选择可读写目录,为何尽量不用带空格的目录?
一百一十九、如何利用这个防注入系统拿 shell?
一百二十、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?
一百二十一、CSRF、SSRF 和重放攻击有什么区别?
一百二十二、说出至少三种业务逻辑漏洞,以及修复方式?
一百二十三、nmap,扫描的几种方式
一百二十四、sql 注入的几种类型?
一百二十五、报错注入的函数有哪些?10 个
一百二十六、延时注入如何来判断?
一百二十七、如何拿一个网站的 webshell?
一百二十八、sql 注入写文件都有哪些函数?
一百二十九、如何防止 CSRF?
一百三十、未验证的重定向和转发49、SQL 注入防护方法?
一百三十一、代码执行,文件读取,命令执行的函数都有哪些?
一百三十二、img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗?
一百三十三、img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾,怎么获取管理员路径。
一百三十四、为什么 aspx 木马权限比 asp 大?
一百三十五、如何绕过 waf?
一百三十六、渗透测试中常见的端口
一百三十七、了解哪些漏洞
一百三十八、文件上传有哪些防护方式
一百三十九、用什么扫描端口,目录
一百四十、如何判断注入
一百四十一、注入有防护怎么办
一百四十二、有没有写过 tamper
一百四十三、3306 1443 8080 是什么端口
一百四十四、计算机网络从物理层到应用层 xxxx
一百四十五、有没有 web 服务开发经验
一百四十六、如何向服务器写入 webshell
一百四十七、有没有用过 xss 平台
一百四十八、网站渗透的流程
一百四十九、mysql 两种提权方式(udf,?)
一百五十、常见加密方式 xxx
一百五十一、ddos 如何防护
一百五十二、有没有抓过包,会不会写 wireshark 过滤规则
一百五十三、清理日志要清理哪些
一百五十四、SQL 注入防护
一百五十五、为什么参数化查询可以防止 sql 注入
一百五十六、宽字节注入产生原理以及根本原因
一百五十七、sql 如何写 shell/单引号被过滤怎么办
一百五十八、对于 XSS 怎么修补建议
一百五十九、XSS 蠕虫的产生条件
一百六十、添加 tokentoken 和 referer 做横向对比,谁安全等级高?
一百六十一、常见的上传绕过方式
一百六十二、导致文件包含的函数
一百六十三、金融行业常见逻辑漏洞
一百六十四、mysql 两种提权方式
一百六十五、常用 WEB 开发 JAVA 框架
一百六十六、php 中命令执行涉及到的函数
一百六十七、入侵 Linux 服务器后需要清除哪些日志?
一百六十八、如何加固一个域环境下的 Windows 桌面工作环境?请给出你的思路。
一百六十九、AES/DES 的具体工作步骤
一百七十、RSA 算法
一百七十一、TCP 三次握手的过程以及对应的状态转换
一百七十二、wireshark 简单的过滤规则
一百七十三、go语言免杀shellcode如何免杀?免杀原理是什么?
一百七十四、windows defender防御机制原理,如何绕过?
一百七十五、卡巴斯基进程保护如何绕过进行进程迁移?
一百七十六、fastjson不出网如何利用?
一百七十七、工作组环境下如何进行渗透?详细说明渗透思路。
一百七十八、内存马的机制?
一百七十九、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么?
一百八十、什么是域内委派?利用要点?
一百八十一、shiro漏洞类型,721原理,721利用要注意什么?
一百八十二、hvv三大洞?
一百八十三、天擎终端防护如何绕过,绕过思路?
一百八十四、免杀木马的思路?
一百八十五、jsonp跨域的危害,cors跨域的危害?
一百八十六、说出印象比较深刻的一次外网打点进入内网?
一百八十七、rmi的利用原理?
一百八十八、域内的一个普通用户(非域用户)如何进行利用?
一百八十九、宝塔禁止PHP函数如何绕过?
一百九十、证书透明度的危害?
一百九十一、内网渗透降权的作用?
一百九十二、webshell有system权限但无法执行命令,怎么办?
一百九十三、TrustedInstall权限的原理是什么?
一百九十四、2008的服务权限如何进行提权?
一百九十五、Windows UAC原理是什么?
一百九十六、Windows添加用户如何绕过火绒以及360?
一百九十七、如何伪造钓鱼邮箱?会面临什么问题?
一百九十八、分别说出redis、weblogic、Mongodb、Elasticsearch、ldap、sambda、Jenkins、rmi默认端口。
一百九十九、XSS如何配合组合拳进行getshell。
二百、烂土豆提权使用过吗?它的原理?
二百〇一、powershell免杀怎么制作?
二百〇二、提取内存hash被查杀,如何绕过?
二百〇三、分别说下linux、windows的权限维持?
二百〇四、如何开展蓝队工作?如何开展红队工作?
二百〇五、如何把shellcode嵌入到正常exe中?
二百〇六、描述下Spring框架的几个漏洞?
二百〇七、说下strust2的漏洞利用原理?
二百〇八、php/java反序列化漏洞的原理?解决方案?
二百〇九、CRLF注入的原理
二百一十、php的LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。手工的话如何发掘?如果无报错回显,你是怎么遍历文件的?
二百一十一、说说常见的中间件解析漏洞利用方式
二百一十二、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
二百一十三、Windows、Linux、数据库的加固降权思路,任选其一
二百一十四、如何绕过CDN获取目标网站真实IP,谈谈你的思路?
二百一十五、CMD命令行如何查询远程终端开放端口
二百一十六、怎么查找域控
二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?
二百一十八、打点一般会用什么漏洞
二百一十九、平常怎么去发现shiro漏洞的
二百二十、weblogic权限绕过有没有了解
二百二十一、fastjson漏洞利用原理
二百二十二、weblogic有几种漏洞
二百二十三、IIOP听说过吗,和什么类似
二百二十四、这几个漏洞不出网情况下怎么办
二百二十五、拿到webshell不出网情况下怎么办
二百二十六、dns出网协议怎么利用
二百二十七、横向渗透命令执行手段
二百二十八、psexec和wmic或者其他的区别
二百二十九、Dcom怎么操作?
二百三十、抓取密码的话会怎么抓
二百三十一、什么版本之后抓不到密码
二百三十二、抓不到的话怎么办
二百三十三、域内攻击方法有了解过吗
二百三十四、ntlm验证机制
二百三十五、kerberos认证黄金、白银票据制作原理,以及需要哪个值
二百三十六、window redis 需要有哪些利用手段,除了写文件和启动项
二百三十七、linux redis 写有哪些利用方式
二百三十八、windows后门包括哪些方式
二百三十九、cs hashdump和logonpasswd 分别从哪里读取哈希和密码
二百四十、如何收集rdp连接记录,如果有杀软怎么办
二百四十一、xss 设置http-only如何绕过
二百四十二、xss攻击手段有哪些
二百四十三、遇到全是杀软的工作组怎么办
二百四十四、使用什么工具内网横向
二百四十五、fscan扫机器崩了怎么办
二百四十六、apache iis 解析漏洞是什么
二百四十七、php文件上传绕过方式(黑、白名单、解析漏洞)
二百四十八、工作组横向需要用户什么权限
二百四十九、如何查找域控(尽可能多的方式)
二百五十、如何从cdn 真实ip
二百五十一、如何判断邮箱类型
二百五十二、如何确定你拿到的就是真实ip
二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)
二百五十四、走代理用哪些工具,遇到杀软怎么办
二百五十五、如何免杀
二百五十六、sql注入bypass有哪些(尽可能多说)
二百五十七、平常红队hw信息收集方式有哪些
二百五十八、whois 收集的信息包括哪些
二百五十九、给一个登录框能想到哪些利用方式
二百六十、平常开发经常用python 和php做什么
二百六十一、代码审计的思路是什么
二百六十二、mysql getshell的前提是什么
二百六十三、其中需要mysql.ini 配置参数应该是怎样
二百六十四、redis ssf 如何攻击内网,可以用到哪些协议
二百六十五、说一下udf提权
二百六十六、平常经常在哪些地方学习

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 19:39 , Processed in 0.014132 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表