|
原文链接:干货 | 80篇+网络安全面试经验帖 (qq.com) 网络安全面试经验80篇+,看完妈妈再也不用担心我面试的问题了
 
汇总以下安全服务岗的面经:
•渗透测试(红队攻防)•代码审计•安全研究•红队开发•...
主要由两部分组成:
•个人面试•互联网收纳整理
一、我的实习 & 校招
2020实习 安全服务工程师(驻场)
- # 2020年暑期实习
- 1.挖过的一些漏洞(举例说明)
- 2.渗透测试的思路(结合自己的经验)
- 3.安全工具的使用(xray,sqlmap,awvs等)
- 4.owasp top 10
- - 记住是哪10个
- - 知道漏洞原理
- - 知道防御姿势
- 5.owasp top 10中自己熟悉/经常挖到的漏洞
- 6.sql注入
- - 漏洞几种类型
- - 漏洞成因
- - 防御方法
- 7.编程能力(写一些小脚本,改一些poc等)
复制代码

2020实习 安全研究/技术支持(实战攻防)
- # 2020年暑期实习
- 0.自我介绍
- 1.实习经历
- 2.hw经历
- 3.对红蓝对抗的看法
- 4.发展方向和规划
- 5.挖过哪些洞?追问原理
- 6.挖过最有意思/最难的一个洞
- 7.sql注入写shell
- 8.内网渗透
- 9.域渗透
- 10.Java反序列化基础
- 11.跟过哪些nday,怎样一个思路
- 12.shiro反序列化
- 13.怎样对一个站去挖nday
- 14.挖到过0day吗
- 15.代码审计
- 16.实战有没有遇到xxe,oracle注入,mssql注入,ssrf,csrf
- 17.一些逻辑漏洞
- 18.app渗透经历
- 19.会不会二进制/逆向
- ...
复制代码
# 小结只记得当时技术面结束后,面试官和我说: 你后面还有很多基础需要补啊!????
2022校招 红队攻防工程师
- sql注入的报错函数
- dom 型 xss
- ssrf 利用点
- sql注入点,空表如何利用
- mvc代码审计流程
- 看你简历有在挖洞,说一下你挖过的洞
- Redis 利用姿势及环境差异
- fastjson回显
- jndi注入及原理
- 端口 389
- Java 回显
- 泛微oa xstream的回显(jdk1.8和1.7的差异)
- shiro 限制payload长度
- Java回显的通用思路以及不同版本jdk的差异
- 文件上传白名单利用
- 00截断的原理
- 判断域控的几种方式
- 工作组横向
- 域内横向
- Windows认证协议
- 白银票据黄金票据
- 判断是否在域内
- hash传递原理
- 权限维持
- 横向移动的各种姿势及原理
- 凭证获取(姿势/常用/原理/对抗)
- 如何对抗杀软加后门用户
- Chrome dump密码的原理,如果让你写个工具,思路是什么(或者别人工具的实现原理)
复制代码

2021实习 安全研究员
from towns_
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%22%23%C2%A0%E4%B8%BB%E8%A6%81%E6%98%AF%E4%B8%A4%E5%A4%A7%E5%9D%97%EF%BC%9AJava%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%92%8C%E5%86%85%E7%BD%91%5CnJava%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%5Cn1.%E6%9C%89%E5%93%AA%E4%BA%9BCC%E9%93%BE%E6%98%AF%E6%9C%89%E5%9B%9E%E6%98%BE%E7%9A%84%5Cn2.Java%E5%8F%8D%E5%BA%8F%E8%BF%9E%E5%8C%96%E7%9B%B8%E5%85%B3%E7%9A%84%E5%8D%8F%E8%AE%AE%5Cn3.%E7%86%9F%E6%82%89%E7%9A%84Java%E7%9A%84%E6%BC%8F%E6%B4%9E%EF%BC%8C%E9%80%89%E4%B8%80%E4%B8%AA%E6%9D%A5%E6%B7%B1%E5%85%A5%E9%97%AE%EF%BC%8Cshior%E7%B3%BB%E5%88%97%EF%BC%8C550%EF%BC%8C721%E5%8E%9F%E7%90%86%EF%BC%8Ckey%E5%AF%B9%E4%BA%86%E6%97%A0%E6%B3%95%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%EF%BC%8C%E4%B8%8D%E6%98%AF%E6%97%A0%E9%93%BE%E7%9A%84%E5%8E%9F%E5%9B%A0%5Cn%C2%A0%C2%A0-%C2%A0serialVersionUID%5Cn%5Cn%E5%86%85%E7%BD%91%5Cn1.%E6%9C%89%E4%B8%80%E5%8F%B0Windows%E6%9C%BA%E5%99%A8%E4%BD%A0%E4%BC%9A%E5%81%9A%E4%BA%9B%E4%BB%80%E4%B9%88%5Cn2.%E6%9C%89%E6%98%8E%E6%96%87%E5%AF%86%E7%A0%81%EF%BC%8C%E5%AF%86%E6%96%87%E5%AF%86%E7%A0%81%E4%BD%A0%E4%BC%9A%E5%81%9A%E4%BA%9B%E5%95%A5%E3%80%82%5Cn3.%E6%9C%89%E4%B8%AA%E5%9F%BA%E4%BA%8Ewebshell%E7%9A%84%EF%BC%8C%E4%BD%86TCP%E4%B8%8D%E5%87%BA%E7%BD%91%EF%BC%8C%E4%B8%8D%E4%BC%9A%E6%80%8E%E4%B9%88%E5%81%9A%E3%80%82%5Cn4.PTH%5Cn5.DCsync%E5%8E%9F%E7%90%86%EF%BC%8CDCsync%E6%98%AF%E9%82%A3%E4%B8%AA%E5%8D%8F%E8%AE%AE%5Cn6.%E6%9C%89%E5%8F%B0Windows%E5%9F%9F%E5%86%85%E6%9C%BA%E5%AD%90%EF%BC%8C%E4%BD%A0%E6%80%8E%E4%B9%88%E6%89%93%E5%9F%9F%E6%8E%A7%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs"># 主要是两大块:Java反序列化和内网
- Java反序列化
- 1.有哪些CC链是有回显的
- 2.Java反序连化相关的协议
- 3.熟悉的Java的漏洞,选一个来深入问,shior系列,550,721原理,key对了无法反序列化,不是无链的原因
- - serialVersionUID
- 内网
- 1.有一台Windows机器你会做些什么
- 2.有明文密码,密文密码你会做些啥。
- 3.有个基于webshell的,但TCP不出网,不会怎么做。
- 4.PTH
- 5.DCsync原理,DCsync是那个协议
- 6.有台Windows域内机子,你怎么打域控</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
2022校招 攻防研究员(应用安全)
# 基础- 1. http状态码,502,503,501
- 2. http请求方式及各自作用
- 3. 计算机网络的分层及分别有哪些协议
- # owasp top 10
- 1. xss如何执行代码
- 2. xss常用哪些标签
- 3. http only
- 4. 怎样判断是否存在注入
- 5. sql注入无回显怎么办
- 6. 延时注入除了sleep的其他姿势(mysql)
- 7. dnslog的实现原理
- 8. sql注入,单引号被拦截,如何绕过
- 9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell
- 10.redis的利用,如何shell,相关命令
- 11.ssrf的原理即后利用,怎么执行命令,常搭配使用的协议
- # PHP安全相关
- 1. 审计流程
- 2. 命令执行函数
- 3. 文件上传函数
- 4. 代码执行函数
- 5. vender目录
- 6. phpunit
- 7. php可以构造无文件shell吗
- # Java安全相关
- 1. 挖过的通用洞,你会怎么利用(组合)
- 2. 命令的函数或包
- 3. java哪些框架,审过哪些框架,它们常出现的问题是什么
- 4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型
- 5. tomcat做回显
- 6. 内存马的实现
- # 其他
- - 写poc/exp的经历和心得
- - 复现的一些漏洞
- - Linux 提权的姿势
- - Linux下有哪些文件进行渗透时比较关注的,及文件权限问题
- - dirty cow 的时间及其修复版本(哪年后就没法用了)
- - 你觉得什么是你自己比较擅长的而我没有问到的
复制代码
# 小结这个岗位主要是搞漏洞挖掘和利用以及原理分析,Web方面就是JAVA和PHP的安全研究,比如JAVA下的流行框架,组件和服务器应用的安全问题。没有问内网!!!
2022秋招 渗透测试工程师
- 1.自我介绍
- 2.印象深刻的一次渗透
- 3.渗透测试的流程
- 4.SQL注入原理,及常用payload(手写-爆表名)
- 5.SQL注入空格不能使用如何绕过
- 6.SQL注入防御,延申预处理不能预防哪些注入
- 7.同源策略
- 8.a.baidu.com和b.baidu.com是否同源
- 9.SSRF原理,利用
- 10.攻击redis的方式(手写payload)
- 11.CSRF的原理及防御
- 12.一种特殊的CSRF场景:后端只解析json格式的时候如何利用CSRF(非更改Content-Type)
- 13.SameSite
- 14.DNS Rebinding
- 15.Fastjson反序列化及如何修复
- 16.子域名枚举用过那些工具,原理是什么,如果出现了任意子域名都返回200是什么原因?
- 17.Java学到哪种程度了?
复制代码

2022校招 安全研究员(SAST方向)
- ## 一面
- # 问题
- 1. 自我介绍
- 2. 根据简历问(主要是挖洞方面)
- 3. 对SAST的理解
- 4. 对IAST的理解
- 5. 污点分析
- 6. 对DevSecOps的理解
- 7. 对SDL的理解
- 8. 后面的发展规划(学习方向)
- 9. 目前掌握的语言栈怎么样?愿意去学习新的语言吗?
- 10. 对SAST和IAST中哪个更感兴趣
- 11. 讲讲白盒审计的思路
- 12. 有写过相关的自动挖掘工具吗
- # 小结
- 体验很好,感觉双方更像是在探讨。
- ## 二面
- # 问题
- 1. Java反序列化
- 2. 了解哪些白盒审计的工具,知道原理吗
- 3. 域控的攻击方式
- 4. MS14-068的原理
- 5. 黄金和白银票据的利用及其效果,原理层面
- 6. IAST
- 7. 污点跟踪
- 8. 候选人的语言栈:java和go
复制代码
# 小结 估计凉凉,说让我去提前实习,我说想拿正式Offer
2022校招 高级安全工程师(代码审计/安全评估)
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%22%23%23%C2%A0%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80%5Cn0.%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn1.%C2%A0SQL%E6%B3%A8%E5%85%A5%C2%A0%E5%86%99%C2%A0Shell%5Cn%C2%A0%C2%A0%C2%A0mysql%C2%A0%26%C2%A0mssql%C2%A0%26%C2%A0oracle%5Cn2.%C2%A0%E7%99%BB%E5%BD%95%E6%A1%86%E6%94%BB%E5%87%BB%E9%9D%A2%5Cn3.%C2%A0getshell%E7%9A%84%E5%A7%BF%E5%8A%BF%5Cn4.%C2%A0%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E7%82%B9%EF%BC%8C%E9%BB%91%E5%90%8D%E5%8D%95%E9%99%90%E5%88%B6%EF%BC%8C%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%5Cn5.%C2%A0SQL%E6%B3%A8%E5%85%A5%E5%90%8E%E5%88%A9%E7%94%A8%5Cn6.%C2%A0%E8%AE%B2%E4%B8%80%E4%B8%AA%E4%BD%A0%E8%A7%89%E5%BE%97%E6%9C%89%E8%B6%A3%E7%9A%84%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%5Cn7.%C2%A0%E5%89%8D%E6%AE%B5%E6%97%B6%E9%97%B4%E8%93%9D%E5%87%8COA%E7%9A%84%E6%B4%9E%5Cn8.%C2%A0DNS%C2%A0%E9%87%8D%E7%BB%91%E5%AE%9A%EF%BC%8C%E5%88%A9%E7%94%A8%5Cn9.%C2%A0Php%E5%92%8CJava%E7%9A%84%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E5%8C%BA%E5%88%AB%5Cn10.%C2%A0Redis%E7%9A%84%E5%88%A9%E7%94%A8%5Cn%5Cn%23%23%C2%A0PHP%5Cn1.%C2%A0%E5%B8%B8%E8%A7%81%E6%BC%8F%E6%B4%9E%E5%AF%B9%E5%BA%94%E5%87%BD%E6%95%B0%EF%BC%88%E6%8C%A8%E4%B8%AA%E9%97%AE%EF%BC%89%5Cn-%C2%A0%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%5Cn-%C2%A0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%5Cn-%C2%A0%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%5Cn-%C2%A0%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%5Cn-%C2%A0%E6%96%87%E4%BB%B6%E5%88%A0%E9%99%A4%5Cn-%C2%A0SSRF%5Cn-%C2%A0...%5Cn2.%C2%A0PHP%E5%AE%89%E5%85%A8%E7%89%B9%E6%80%A7%E6%9C%89%E5%85%B3%E6%B3%A8%E5%90%97%5Cn3.%C2%A0%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1(mvc%2F%E9%9D%9Emvc)%5Cn%5Cn%23%23%C2%A0Java%5Cn1.%C2%A0Java%E6%89%A7%E8%A1%8C%E5%91%BD%E4%BB%A4%E7%9A%84%E5%87%A0%E7%A7%8D%E6%96%B9%E5%BC%8F%5Cn2.%C2%A0Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E7%9A%84%E5%8E%9F%E7%90%86%5Cn3.%C2%A0%E8%AE%B2%E8%AE%B2yso%E7%9A%84%E9%93%BE%5Cn4.%C2%A0Shiro%C2%A0%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%8E%9F%E7%90%86%5Cn5.%C2%A0%E5%8F%8D%E5%B0%84%EF%BC%8C%E4%BB%A3%E7%90%86%EF%BC%8C%E7%B1%BB%E5%8A%A0%E8%BD%BD%E8%BF%99%E4%BA%9B%E7%86%9F%E6%82%89%E5%90%97%5Cn6.%C2%A0%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%5Cn%5Cn%23%23%C2%A0Python%5Cn1.%C2%A0%E6%98%AF%E5%90%A6%E5%86%99%E8%BF%87%E9%9D%9E%E8%84%9A%E6%9C%AC%E7%9A%84%E5%B7%A5%E5%85%B7%5Cn2.%C2%A0Web%E6%A1%86%E6%9E%B6(flask%2Fdjango)%5Cn3.%C2%A0%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%5Cn%5Cn%23%23%C2%A0%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98(%E9%87%8D%E7%82%B9%E5%85%B3%E6%B3%A8)%5Cn1.%C2%A0%E7%AE%80%E5%8E%86%E4%B8%8A%E7%9A%84%E9%80%9A%E7%94%A8%E6%B4%9E%E6%8C%A8%E4%B8%AA%E9%97%AE%5Cn2.%C2%A0%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E7%A0%94%E7%A9%B6%E7%9A%84%E7%90%86%E8%A7%A3%5Cn3.%C2%A0%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E7%A0%94%E7%A9%B6%E7%9A%84%E6%A1%88%E4%BE%8B%5Cn%5Cn%23%23%C2%A0%E5%86%85%E7%BD%91(%E5%81%8F%E5%AE%9E%E6%88%98%E9%97%AE%E9%A2%98)%5Cn1.%C2%A0disable%C2%A0function%C2%A0bypass%5Cn2.%C2%A0webshell%C2%A0%E6%8F%90%E6%9D%83(%E4%BD%8E%E6%9D%83%E9%99%90%C2%A0-%3E%C2%A0%E9%AB%98%E6%9D%83%E9%99%90)%5Cn3.%C2%A0%E5%B7%B2%E7%BB%8F%E6%8B%BF%E5%88%B0webshell%2C%E8%AF%B4%E8%AF%B4%E4%BD%A0%E7%9A%84%E5%86%85%E7%BD%91%E6%80%9D%E8%B7%AF%5Cn4.%C2%A0%E4%B8%8D%E5%85%81%E8%AE%B8%E6%89%AB%E6%8F%8F%EF%BC%8C%E5%A6%82%E4%BD%95%E6%A8%AA%E5%90%91%5Cn5.%C2%A0%E5%AD%98%E5%9C%A8%E6%9D%80%E8%BD%AF%EF%BC%8C%E4%B8%8D%E5%85%81%E8%AE%B8exe%E8%90%BD%E5%9C%B0%EF%BC%8C%E6%80%8E%E4%B9%88%E5%8A%9E%5Cn6.%C2%A0%E5%B8%B8%E7%94%A8%E7%9A%84%E6%8F%90%E6%9D%83%E5%A7%BF%E5%8A%BF%5Cn7.%C2%A0%E5%86%85%E7%BD%91%E4%BB%A3%E7%90%86%EF%BC%8C%E8%AF%A6%E7%BB%86%E9%97%AE%E4%BA%86frp%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">## 渗透基础
- 0.自我介绍
- 1. SQL注入 写 Shell
- mysql & mssql & oracle
- 2. 登录框攻击面
- 3. getshell的姿势
- 4. 文件上传点,黑名单限制,如何利用
- 5. SQL注入后利用
- 6. 讲一个你觉得有趣的漏洞案例
- 7. 前段时间蓝凌OA的洞
- 8. DNS 重绑定,利用
- 9. Php和Java的文件包含区别
- 10. Redis的利用
- ## PHP
- 1. 常见漏洞对应函数(挨个问)
- - 命令执行
- - 代码执行
- - 文件包含
- - 文件上传
- - 文件删除
- - SSRF
- - ...
- 2. PHP安全特性有关注吗
- 3. 代码审计(mvc/非mvc)
- ## Java
- 1. Java执行命令的几种方式
- 2. Java反序列化的原理
- 3. 讲讲yso的链
- 4. Shiro 反序列化原理
- 5. 反射,代理,类加载这些熟悉吗
- 6. 代码审计
- ## Python
- 1. 是否写过非脚本的工具
- 2. Web框架(flask/django)
- 3. 代码审计
- ## 漏洞挖掘(重点关注)
- 1. 简历上的通用洞挨个问
- 2. 漏洞利用研究的理解
- 3. 漏洞利用研究的案例
- ## 内网(偏实战问题)
- 1. disable function bypass
- 2. webshell 提权(低权限 -> 高权限)
- 3. 已经拿到webshell,说说你的内网思路
- 4. 不允许扫描,如何横向
- 5. 存在杀软,不允许exe落地,怎么办
- 6. 常用的提权姿势
- 7. 内网代理,详细问了frp</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
二、同行师傅们的实习 & 校招 & 社招
ps: 以下所有的面经均收纳整理自于互联网、如果有侵权,请联系提issue以删除处理。
01套
- 1、常见的SQL注入类型有哪些?并写出sqlmap检测SQL注入的命令?SQLMAPAPI怎么使用
- 2、Mongodb、redis、websphere、rsync服务简介和默认运行端口
- 3、写出你知道的逻辑漏洞
- 4、列举Linux的反弹shell的一些方法
- 5、针对SQL注入,写出你所知道的Bypass WAF的可能的方式
- 6、写出任意一种漏洞检测代码,用python实现
- 7、简述XXE的基本原理,以及如何去检测或者判断Blind XXE的存在
- 8、简述针对一个网站的渗透测试思路
- 9、针对Web扫描器的爬虫,你怎么看
- 10、简述PHP中造成任意文件下载漏洞的常见函数,以及造成漏洞的原因
复制代码

02套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E4%BB%8B%E7%BB%8D%E4%B8%80%E4%B8%8B%E8%87%AA%E8%AE%A4%E4%B8%BA%E6%9C%89%E8%B6%A3%E7%9A%84%E6%8C%96%E6%B4%9E%E7%BB%8F%E5%8E%86%5Cn2%E3%80%81%E4%BD%A0%E5%B9%B3%E6%97%B6%E7%94%A8%E7%9A%84%E6%AF%94%E8%BE%83%E5%A4%9A%E7%9A%84%E6%BC%8F%E6%B4%9E%E6%98%AF%E5%93%AA%E4%BA%9B%EF%BC%9F%E7%9B%B8%E5%85%B3%E6%BC%8F%E6%B4%9E%E7%9A%84%E5%8E%9F%E7%90%86%EF%BC%9F%E4%BB%A5%E5%8F%8A%E5%AF%B9%E5%BA%94%E6%BC%8F%E6%B4%9E%E7%9A%84%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88%EF%BC%9F%5Cn3%E3%80%81php%2Fjava%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E7%9A%84%E5%8E%9F%E7%90%86%3F%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%3F%5Cn4%E3%80%81%E5%A6%82%E6%9E%9C%E4%B8%80%E5%8F%B0%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%A2%AB%E5%85%A5%E4%BE%B5%E5%90%8E%2C%E4%BD%A0%E4%BC%9A%E5%A6%82%E4%BD%95%E5%81%9A%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94%5Cn5%E3%80%81%E4%BD%A0%E5%B9%B3%E6%97%B6%E4%BD%BF%E7%94%A8%E5%93%AA%E4%BA%9B%E5%B7%A5%E5%85%B7%3F%E4%BB%A5%E5%8F%8A%E5%AF%B9%E5%BA%94%E5%B7%A5%E5%85%B7%E7%9A%84%E7%89%B9%E7%82%B9%3F%5Cn6%E3%80%81%E9%81%87%E5%88%B0waf%E5%A6%82%E4%BD%95%E8%BF%9B%E8%A1%8Csql%E6%B3%A8%E5%85%A5%2F%E4%B8%8A%E4%BC%A0Webshell%EF%BC%9F%E8%AF%B7%E5%86%99%E5%87%BA%E6%9B%BE%E7%BB%8F%E7%BB%95%E8%BF%87WAF%E7%9A%84%E7%BB%8F%E8%BF%87(SQLi%EF%BC%8CXSS%EF%BC%8C%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E9%80%89%E4%B8%80)%5Cn7%E3%80%81%E5%A6%82%E4%BD%95%E5%88%A4%E6%96%ADsql%E6%B3%A8%E5%85%A5%EF%BC%8C%E6%9C%89%E5%93%AA%E4%BA%9B%E6%96%B9%E6%B3%95%5Cn8%E3%80%81%E4%BB%8B%E7%BB%8D%C2%A0SQL%C2%A0%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%88%90%E5%9B%A0%EF%BC%8C%E5%A6%82%E4%BD%95%E9%98%B2%E8%8C%83%EF%BC%9F%E6%B3%A8%E5%85%A5%E6%96%B9%E5%BC%8F%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%E9%99%A4%E4%BA%86%E6%95%B0%E6%8D%AE%E5%BA%93%E6%95%B0%E6%8D%AE%EF%BC%8C%E5%88%A9%E7%94%A8%E6%96%B9%E5%BC%8F%E8%BF%98%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn9%E3%80%81%E4%B8%BA%E4%BB%80%E4%B9%88%E6%9C%89%E7%9A%84%E6%97%B6%E5%80%99%E6%B2%A1%E6%9C%89%E9%94%99%E8%AF%AF%E5%9B%9E%E6%98%BE%5Cn10%E3%80%81%E5%AE%BD%E5%AD%97%E7%AC%A6%E6%B3%A8%E5%85%A5%E7%9A%84%E5%8E%9F%E7%90%86%EF%BC%9F%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E5%AE%BD%E5%AD%97%E7%AC%A6%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%EF%BC%8Cpayload%E5%A6%82%E4%BD%95%E6%9E%84%E9%80%A0%5Cn11%E3%80%81CRLF%E6%B3%A8%E5%85%A5%E7%9A%84%E5%8E%9F%5Cn12%E3%80%81mysql%E7%9A%84%E7%BD%91%E7%AB%99%E6%B3%A8%E5%85%A5%EF%BC%8C5.0%E4%BB%A5%E4%B8%8A%E5%92%8C5.0%E4%BB%A5%E4%B8%8B%E6%9C%89%E4%BB%80%E4%B9%88%E5%8C%BA%E5%88%AB%EF%BC%9F%5Cn13%E3%80%81php.ini%E5%8F%AF%E4%BB%A5%E8%AE%BE%E7%BD%AE%E5%93%AA%E4%BA%9B%E5%AE%89%E5%85%A8%E7%89%B9%E6%80%A7%5Cn14%E3%80%81php%E7%9A%84%2500%E6%88%AA%E6%96%AD%E7%9A%84%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn15%E3%80%81webshell%E6%A3%80%E6%B5%8B%EF%BC%8C%E6%9C%89%E5%93%AA%E4%BA%9B%E6%96%B9%E6%B3%95%5Cn16%E3%80%81php%E7%9A%84LFI%EF%BC%8C%E6%9C%AC%E5%9C%B0%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn17%E3%80%81%E8%AF%B4%E8%AF%B4%E5%B8%B8%E8%A7%81%E7%9A%84%E4%B8%AD%E9%97%B4%E4%BB%B6%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%96%B9%E5%BC%8F%5Cn18%E3%80%81mysql%E7%9A%84%E7%94%A8%E6%88%B7%E5%90%8D%E5%AF%86%E7%A0%81%E6%98%AF%E5%AD%98%E6%94%BE%E5%9C%A8%E9%82%A3%E5%BC%A0%E8%A1%A8%E9%87%8C%E9%9D%A2%EF%BC%9Fmysql%E5%AF%86%E7%A0%81%E9%87%87%E7%94%A8%E5%93%AA%E7%A7%8D%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%EF%BC%9F%5Cn19%E3%80%81Windows%E3%80%81Linux%E3%80%81%E6%95%B0%E6%8D%AE%E5%BA%93%E7%9A%84%E5%8A%A0%E5%9B%BA%E9%99%8D%E6%9D%83%E6%80%9D%E8%B7%AF%EF%BC%8C%E4%BB%BB%E9%80%89%E5%85%B6%E4%B8%80%5Cn20%E3%80%81%E4%BD%A0%E4%BD%BF%E7%94%A8%E4%BB%80%E4%B9%88%E5%B7%A5%E5%85%B7%E6%9D%A5%E5%88%A4%E6%96%AD%E7%B3%BB%E7%BB%9F%E6%98%AF%E5%90%A6%E5%AD%98%E5%9C%A8%E5%90%8E%E9%97%A8%5Cn21%E3%80%81%E5%A6%82%E4%BD%95%E7%BB%95%E8%BF%87CDN%E8%8E%B7%E5%8F%96%E7%9B%AE%E6%A0%87%E7%BD%91%E7%AB%99%E7%9C%9F%E5%AE%9EIP%EF%BC%8C%E8%B0%88%E8%B0%88%E4%BD%A0%E7%9A%84%E6%80%9D%E8%B7%AF%EF%BC%9F%5Cn22%E3%80%81%E5%A6%82%E6%9E%9C%E7%BB%99%E4%BD%A0%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%2C%E4%BD%A0%E7%9A%84%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%80%9D%E8%B7%AF%E6%98%AF%E4%BB%80%E4%B9%88%3F%C2%A0%E5%9C%A8%E8%8E%B7%E5%8F%96%E4%B9%A6%E9%9D%A2%E6%8E%88%E6%9D%83%E7%9A%84%E5%89%8D%E6%8F%90%E4%B8%8B%E3%80%82%5Cn23%E3%80%81%E8%B0%88%E4%B8%80%E8%B0%88Windows%E7%B3%BB%E7%BB%9F%E4%B8%8ELinux%E7%B3%BB%E7%BB%9F%E6%8F%90%E6%9D%83%E7%9A%84%E6%80%9D%E8%B7%AF%EF%BC%9F%5Cn24%E3%80%81%E5%88%97%E4%B8%BE%E5%87%BA%E6%82%A8%E6%89%80%E7%9F%A5%E9%81%93%E7%9A%84%E6%89%80%E6%9C%89%E5%BC%80%E6%BA%90%E7%BB%84%E4%BB%B6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E(%E5%8D%81%E4%B8%AA%E4%BB%A5%E4%B8%8A)%5Cn25%E3%80%81%E5%8F%8D%E5%BC%B9%C2%A0shell%C2%A0%E7%9A%84%E5%B8%B8%E7%94%A8%E5%91%BD%E4%BB%A4%EF%BC%9F%E4%B8%80%E8%88%AC%E5%B8%B8%E5%8F%8D%E5%BC%B9%E5%93%AA%E4%B8%80%E7%A7%8D%C2%A0shell%EF%BC%9F%E4%B8%BA%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn26%E3%80%81CMD%E5%91%BD%E4%BB%A4%E8%A1%8C%E5%A6%82%E4%BD%95%E6%9F%A5%E8%AF%A2%E8%BF%9C%E7%A8%8B%E7%BB%88%E7%AB%AF%E5%BC%80%E6%94%BE%E7%AB%AF%E5%8F%A3%5Cn27%E3%80%81%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%BAIIS%2BPHP%2BMySQL%EF%BC%8C%E5%8F%91%E7%8E%B0root%E6%9D%83%E9%99%90%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%EF%BC%8C%E8%AE%B2%E8%AE%B2%E4%BD%A0%E7%9A%84%E6%B8%97%E9%80%8F%E6%80%9D%E8%B7%AF%5Cn28%E3%80%81%E8%AF%B7%E5%86%99%E5%87%BAMysql5%E6%95%B0%E6%8D%AE%E5%BA%93%E4%B8%AD%E6%9F%A5%E8%AF%A2%E5%BA%93%E2%80%99helloworld%E2%80%99%E4%B8%AD%E2%80%99users%E2%80%99%E8%A1%A8%E6%89%80%E6%9C%89%E5%88%97%E5%90%8D%E7%9A%84%E8%AF%AD%E5%8F%A5%5Cn29%E3%80%81udf%E6%8F%90%E6%9D%83%C2%A0%5Cn30%E3%80%81SQL%E5%A4%B4%E6%B3%A8%E5%85%A5%E7%82%B9%5Cn31%E3%80%81php%E4%B8%AD%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%B6%89%E5%8F%8A%E5%88%B0%E7%9A%84%E5%87%BD%E6%95%B0%5Cn32.%E3%80%81SSRF%E6%BC%8F%E6%B4%9E%E7%9A%84%E6%88%90%E5%9B%A0%C2%A0%E9%98%B2%E5%BE%A1%C2%A0%E7%BB%95%E8%BF%87%5Cn33%E3%80%81mysql%E5%86%99shell%E6%9C%89%E5%87%A0%E7%A7%8D%E6%96%B9%E6%B3%95%5Cn34%E3%80%81Metasploit%C2%A0%E6%89%93%E5%BC%80%E5%8F%8D%E5%90%91%E7%9B%91%E5%90%AC%E7%9A%84%E5%91%BD%E4%BB%A4%5Cn35%E3%80%81%E6%9C%89%E5%93%AA%E4%BA%9B%E5%8F%8D%E5%90%91%E4%BB%A3%E7%90%86%E7%9A%84%E5%B7%A5%E5%85%B7%3F%5Cn36%E3%80%81%E6%9C%89%E4%BB%80%E4%B9%88%E6%AF%94%E8%BE%83%E6%9B%B2%E6%8A%98%E7%9A%84%E6%B8%97%E9%80%8F%E7%BB%8F%E5%8E%86%5Cn37%E3%80%81%E6%80%8E%E4%B9%88%E6%9F%A5%E6%89%BE%E5%9F%9F%E6%8E%A7%C2%A0%5Cn38%E3%80%81PHP%C2%A0%E4%BD%9C%E4%B8%BA%E5%BC%B1%E7%B1%BB%E5%9E%8B%E8%AF%AD%E8%A8%80%EF%BC%8C%E5%9C%A8%E5%BA%95%E5%B1%82%E5%AE%83%E6%98%AF%E6%80%8E%E4%B9%88%E5%88%A4%E6%96%AD%E5%8F%98%E9%87%8F%E7%9A%84%E7%B1%BB%E5%9E%8B%E7%9A%84%C2%A0%5Cn39%E3%80%81ARP%C2%A0%E6%94%BB%E5%87%BB%E7%9A%84%E5%8E%9F%E7%90%86%EF%BC%88%E8%AE%B2%E5%87%BA%E5%85%B7%E4%BD%93%E7%9A%84%E6%B5%81%E7%A8%8B%EF%BC%89%EF%BC%8C%E5%A6%82%E4%BD%95%E5%8F%91%E7%8E%B0%E5%B9%B6%E9%98%B2%E5%BE%A1%C2%A0ARP%C2%A0%E6%94%BB%E5%87%BB%C2%A0%5Cn40%E3%80%81%E6%B8%97%E9%80%8F%E5%A4%A7%E4%BC%81%E4%B8%9A%E7%AE%80%E5%8D%95%E8%BF%98%E6%98%AF%E5%B0%8F%E7%AB%99%E7%82%B9%E7%AE%80%E5%8D%95%EF%BC%8C%E4%B8%BA%E4%BB%80%E4%B9%88%C2%A0%5Cn41%E3%80%81%E5%86%85%E7%BD%91%E5%A6%82%E4%BD%95%E5%8F%8D%E5%BC%B9%C2%A0shell%EF%BC%8C%E5%8F%8D%E5%BC%B9%E7%9A%84%C2%A0shell%C2%A0%E6%B5%81%E9%87%8F%E5%A6%82%E4%BD%95%E9%9A%90%E8%94%BD%C2%A0%5Cn42%E3%80%81%E9%99%A4%E4%BA%86%C2%A0TCPIP%C2%A0%E5%8D%8F%E8%AE%AE%EF%BC%8C%E5%A6%82%E4%BD%95%E5%B0%86%E5%86%85%E7%BD%91%E6%95%B0%E6%8D%AE%E4%BC%A0%E9%80%92%E5%87%BA%E6%9D%A5%EF%BC%88%E5%86%85%E7%BD%91%E7%8E%AF%E5%A2%83%E6%9C%89%E7%9D%80%E4%B8%A5%E6%A0%BC%E9%98%B2%E5%BE%A1%E4%B8%8E%E5%AE%A1%E6%9F%A5%EF%BC%89%C2%A0%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、介绍一下自认为有趣的挖洞经历
- 2、你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?
- 3、php/java反序列化漏洞的原理?解决方案?
- 4、如果一台服务器被入侵后,你会如何做应急响应
- 5、你平时使用哪些工具?以及对应工具的特点?
- 6、遇到waf如何进行sql注入/上传Webshell?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)
- 7、如何判断sql注入,有哪些方法
- 8、介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
- 9、为什么有的时候没有错误回显
- 10、宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造
- 11、CRLF注入的原
- 12、mysql的网站注入,5.0以上和5.0以下有什么区别?
- 13、php.ini可以设置哪些安全特性
- 14、php的%00截断的原理是什么?
- 15、webshell检测,有哪些方法
- 16、php的LFI,本地包含漏洞原理是什么?
- 17、说说常见的中间件解析漏洞利用方式
- 18、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
- 19、Windows、Linux、数据库的加固降权思路,任选其一
- 20、你使用什么工具来判断系统是否存在后门
- 21、如何绕过CDN获取目标网站真实IP,谈谈你的思路?
- 22、如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的前提下。
- 23、谈一谈Windows系统与Linux系统提权的思路?
- 24、列举出您所知道的所有开源组件高危漏洞(十个以上)
- 25、反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?
- 26、CMD命令行如何查询远程终端开放端口
- 27、服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路
- 28、请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句
- 29、udf提权
- 30、SQL头注入点
- 31、php中命令执行涉及到的函数
- 32.、SSRF漏洞的成因 防御 绕过
- 33、mysql写shell有几种方法
- 34、Metasploit 打开反向监听的命令
- 35、有哪些反向代理的工具?
- 36、有什么比较曲折的渗透经历
- 37、怎么查找域控
- 38、PHP 作为弱类型语言,在底层它是怎么判断变量的类型的
- 39、ARP 攻击的原理(讲出具体的流程),如何发现并防御 ARP 攻击
- 40、渗透大企业简单还是小站点简单,为什么
- 41、内网如何反弹 shell,反弹的 shell 流量如何隐蔽
- 42、除了 TCPIP 协议,如何将内网数据传递出来(内网环境有着严格防御与审查) </code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
03套
- 1、什么是同源策略
- 2、XSS 能用来做什么
- 3、XSS的三种类型,防御方法
- 4、存储型xss原理
- 5、你怎么理解xss攻击
- 6、如何快速发现xss位置
- 7、Dom xss 原理/防范
- 8、DOM型XSS与反射型XSS区别
- 9、如何使得前端 referer 为空
- 10、cookie参数,security干什么的
- 11、如果 SRC 上报了一个 XSS 漏洞,payload 已经写入页面,但未给出具体位置,如何快速介入
- 12、XSS, CSRF, CRLF比较容易弄混,说说三者的原理,防御方法
- 13、csrf 如何不带referer访问
- 14、CSRF 成因及防御措施;如果不用 token 如何做防御
- 15、Xss worm原理
- 16、Cookie的P3P性质
- 17、CSRF有何危害
复制代码

04套
- 1、渗透测试流程
- 2、描述渗透项目,做了什么
- 3、xss漏洞类型、详情、修复方案
- 4、SQL注入原理、类型,waf绕过,写shell,提权,修复方案
- 5、终端的渗透经验
- 6、了解什么比较新的漏洞
- 7、企业内部安全
复制代码

05套
- 1、算法?了解过什么排序?
- 2、爬虫
- 3、页面存在很多js的时候,用什么
- 4、爬虫的待爬取URL量级比较大的时候,如何对其去重
- 5、多线程 异步 协程 多路复用 用哪一个最快 为什么
- 6、浏览器的常用编码
- 7、web常用的加密算法有什么
- 8、有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?
- 9、mysql中like查询会会非常缓慢,如何进行优化
- 10、做了cdn的网站如何获取真实IP
- 11、渗透的时候如何隐藏自己的身份
- 12、主机疑似遭到入侵,要看哪里的日志
- 13、SQL注入漏洞怎么修复
复制代码

06套
- 1、病毒和蠕虫的区别
- 2、DNS欺骗
- 3、DDOS有哪些,CC攻击是什么,区别是什么,什么协议
- 4、land攻击
- 5、存储型的xss的危害和原理
- 6、渗透测试流程
- 7、移动端的调试经验 apk,ipa包分析
- 8、对于云安全的理解
- 9、虚拟机逃逸的理解
复制代码

07套
- 1、owasp top10漏洞
- 2、xss如何盗取cookie
- 3、渗透测试的流程
- 4、xss如何防御
- 5、xss有cookie一定可以无用户名密码登录吗?
- 6、SSL Strip(SSp)攻击到底是什么?
- 7、中间人攻击——ARP欺骗的原理、实战及防御
- 8、会话劫持原理
- 9、CC攻击
- 10、添加时间戳防止重放攻击
- 11、HTTPS中间人攻击与证书校验
- 12、什么是HttpOnly?
- 13、dll文件是什么意思,有什么用?DLL劫持原理
- 14、Rootkit是什么意思
- 15、手工查找后门木马的小技巧
- 16、SSRF漏洞
复制代码

08套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E7%AE%80%E8%A6%81%E6%B5%81%E7%A8%8B%5Cn2%E3%80%81%E7%BB%95%E8%BF%87WAF%E5%B8%B8%E7%94%A8%E6%96%B9%E6%B3%95%5Cn3%E3%80%81SQL%E6%B3%A8%E5%85%A5%E5%B8%B8%E8%A7%81Payload%5Cn4%E3%80%81XSS%E7%A7%8D%E7%B1%BB%E3%80%81%E5%BC%B9%E7%AA%97%E5%87%BD%E6%95%B0%E3%80%81%E7%BB%95%E8%BF%87%E6%96%B9%E6%B3%95%5Cn5%E3%80%81XXE%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86%5Cn6%E3%80%81%E5%88%97%E4%B8%BEOWASP%C2%A0TOP10%5Cn7%E3%80%81SQL%E6%B3%A8%E5%85%A5%E5%B8%B8%E7%94%A8%E5%87%BD%E6%95%B0%5Cn8%E3%80%81.XSS%E5%92%8CCSRF%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn9%E3%80%81%E5%B8%B8%E8%A7%81%E7%9A%84%E4%B8%AD%E9%97%B4%E4%BB%B6%5Cn10%E3%80%81%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%80%8E%E4%B9%88%E7%BB%95%E8%BF%87%5Cn11%E3%80%81%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E7%9A%84%E5%8E%9F%E7%90%86%5Cn12%E3%80%81%E6%95%B0%E6%8D%AE%E5%BA%93%E9%A2%84%E5%A4%84%E7%90%86%E6%80%8E%E4%B9%88%E7%AA%81%E7%A0%B4%5Cn13%E3%80%81httponly%5Cn14%E3%80%81SQL%E6%B3%A8%E5%85%A5%E5%A6%82%E4%BD%95%E6%8B%BFGetShel%5Cn15%E3%80%81oracle%E3%80%81mysql%E3%80%81sqlserver%E9%BB%98%E8%AE%A4%E7%AB%AF%E5%8F%A3%5Cn16%E3%80%81SSRF%5Cn17%E3%80%81%E5%B8%B8%E8%A7%81Web%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%5Cn18%E3%80%81MYSQL%E6%B3%A8%E5%85%A55.0%E4%BB%A5%E4%B8%8A%E5%92%8C5.0%E4%BB%A5%E4%B8%8B%E6%9C%89%E4%BB%80%E4%B9%88%E5%8C%BA%E5%88%AB%5Cn19%E3%80%81get%E4%BC%A0%E5%8F%82%E5%92%8Cpost%E4%BC%A0%E5%8F%82%E7%9A%84%E5%8C%BA%E5%88%AB%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、渗透测试简要流程
- 2、绕过WAF常用方法
- 3、SQL注入常见Payload
- 4、XSS种类、弹窗函数、绕过方法
- 5、XXE漏洞原理
- 6、列举OWASP TOP10
- 7、SQL注入常用函数
- 8、.XSS和CSRF的区别
- 9、常见的中间件
- 10、文件上传怎么绕过
- 11、反序列化的原理
- 12、数据库预处理怎么突破
- 13、httponly
- 14、SQL注入如何拿GetShel
- 15、oracle、mysql、sqlserver默认端口
- 16、SSRF
- 17、常见Web安全漏洞
- 18、MYSQL注入5.0以上和5.0以下有什么区别
- 19、get传参和post传参的区别</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
09套
- 1、先做一下自我介绍
- 2、讲一下你所了解的web漏洞
- 3、你在SRC挖掘中遇到最多的漏洞是什么
- 4、SQL注入分为几种
- 5、详细讲一下SQL注入
- 6、XSS有几种,详细讲一下
- 7、XSS除了获取cookie,还有别的用处吗
- 8、讲一下渗透测试的流程
- 9、讲一下信息收集都收集那些信息
- 10、看你简历有写内网渗透,简单讲一下
- 11、获取shell之后,你是怎么提权的
- 12、怎么通过数据库获取shell
- 13、数据库的提权有接触过吗
- 14、进入到内网之后,怎么去维持权限
- 15、讲一下黄金票据
- 16、讲一下APP渗透
- 17、如果抓不到包,是因为什么
- 18、讲一下HTTP双向认证
- 19、了解APT吗
复制代码

10套
- 1、HTTP的请求方式
- 2、具体说说这些请求方式
- 3、sqlmap怎么跑post请求
- 4、SSRF的危害
- 5、怎么他测内网,怎么访问敏感文件文件
- 6、oracle数据库端口号
- 7、怎么防范CSRF
- 8、linux系统中etc/password文件和/shadow文件的区别
- 9、了解struct框架吗,说一说
复制代码

11套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81SQL%E6%B3%A8%E5%85%A5%E7%9A%84%E9%98%B2%E6%8A%A4%E6%96%B9%E6%B3%95%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn2%E3%80%81%E6%B0%B8%E6%81%92%E4%B9%8B%E8%93%9D%E7%9A%84%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%E6%80%8E%E4%B9%88%E5%81%9A%E5%88%B0%E7%9A%84%EF%BC%9F%5Cn3%E3%80%81%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn4%E3%80%81%E7%BB%99%E4%BD%A0%E4%B8%80%E4%B8%AA%E7%9B%AE%E6%A0%87%E7%BD%91%E7%AB%99%EF%BC%8C%E4%BD%A0%E8%AF%A5%E5%A6%82%E4%BD%95%E8%BF%9B%E8%A1%8C%E6%B5%8B%E8%AF%95%EF%BC%9F%5Cn5%E3%80%81%E7%BB%99%E4%BD%A0%E4%B8%80%E4%B8%AA%E5%90%8E%E5%8F%B0%E7%99%BB%E9%99%86%E5%9C%B0%E7%82%B9%E7%9A%84%E7%BD%91%E7%AB%99%EF%BC%8C%E4%BD%A0%E8%83%BD%E4%BB%8E%E4%B8%AD%E5%8F%91%E7%8E%B0%E9%82%A3%E4%BA%9B%E9%97%AE%E9%A2%98%EF%BC%9F%5Cn6%E3%80%81%E7%BB%99%E4%BD%A0%E4%B8%80%E5%8D%83%E5%8F%B0%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%92%8C%E4%BA%A4%E6%8D%A2%E6%9C%BA%EF%BC%8C%E4%BD%A0%E4%BC%9A%E5%A6%82%E4%BD%95%E8%BF%9B%E8%A1%8C%E6%89%AB%E6%8F%8F%EF%BC%9F%5Cn7%E3%80%81%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F%E4%BA%86%E8%A7%A3%E5%A4%9A%E5%B0%91%EF%BC%9F%5Cn8%E3%80%81%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn9%E3%80%81%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%9C%89%E5%93%AA%E4%BA%9B%E5%B7%B2%E7%9F%A5%E7%9A%84%E6%BC%8F%E6%B4%9E%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、SQL注入的防护方法有哪些?
- 2、永恒之蓝的漏洞原理是什么?怎么做到的?
- 3、命令注入有哪些?
- 4、给你一个目标网站,你该如何进行测试?
- 5、给你一个后台登陆地点的网站,你能从中发现那些问题?
- 6、给你一千台服务器和交换机,你会如何进行扫描?
- 7、内网渗透了解多少?
- 8、中间件有哪些?
- 9、中间件有哪些已知的漏洞?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
12套
- 1、自我介绍一下
- 2、SQL注入盲注的方法
- 3、如何防范SQL注入
- 4、xxs有哪些和绕过方式以及防护方式
- 5、同源性法制你了解吗
- 6、csrf可以干什么怎么防护
- 7、逻辑漏洞有哪些
- 8、文件包含以及变量覆盖
- 9、SQL注入如何写shell
- 10、内网渗透
复制代码

13套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E7%AE%80%E5%8E%86%E4%B8%8A%E9%9D%A2%E5%86%99%E7%9A%84%E5%87%A0%E4%B8%AA%E6%BC%8F%E6%B4%9E%EF%BC%8C%E9%80%90%E4%B8%AA%E9%97%AE%E4%B8%80%E9%81%8D%5Cn2%E3%80%81%E6%80%8E%E4%B9%88%E5%88%A4%E6%96%AD%E7%9B%AE%E5%89%8D%E6%98%AF%E5%90%A6%E6%98%AFcms%5Cn3%E3%80%81%E5%90%8E%E5%8F%B0%E6%89%AB%E6%8F%8F%E7%94%A8%E4%BB%80%E4%B9%88%E5%B7%A5%E5%85%B7%5Cn4%E3%80%81%E5%BE%A1%E5%89%91%E6%9C%89%E8%87%AA%E5%B7%B1%E7%9A%84%E5%8C%85%E5%90%97%5Cn5%E3%80%81burp%E4%BC%9A%E5%93%AA%E4%BA%9B%E6%A8%A1%E5%9D%97%EF%BC%8C%5Cn6%E3%80%81%E8%B6%8A%E6%9D%83%E4%BB%A5%E5%8F%8A%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E9%97%AE%E9%A2%98%5Cn7%E3%80%81%E6%88%91%E5%90%AC%E4%BD%A0%E4%B8%8A%E9%9D%A2%E8%AF%B4%E7%9A%84%E9%83%BD%E6%98%AF%E5%B0%8F%E9%9D%A2%E7%A7%AF%E7%9A%84%E6%B5%8B%E8%AF%95%EF%BC%8C%E4%BD%A0%E6%9C%89%E6%B2%A1%E6%9C%89%E5%A4%A7%E9%9D%A2%E7%A7%AF%E6%B5%8B%E8%AF%95%E8%BF%87%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%E5%91%A2%EF%BC%9F%5Cn8%E3%80%81%E5%A6%82%E6%9E%9C%E4%B8%8D%E8%83%BD%E7%94%A8awvs%E5%92%8Cappscan%E4%BD%A0%E8%BF%98%E8%83%BD%E6%80%8E%E4%B9%88%E5%8A%9E%5Cn9%E3%80%81%E4%BC%9A%E5%93%AA%E4%BA%9Bbypass%E7%9A%84%E6%89%8B%E6%B3%95%5Cn10%E3%80%81SQL%E6%B3%A8%E5%85%A5%E6%80%8E%E4%B9%88%E6%8B%BF%E5%88%B0%E6%9C%80%E9%AB%98%E6%9D%83%E9%99%90%EF%BC%9F%5Cn11%E3%80%81%E5%86%99shell%E9%9C%80%E8%A6%81%E4%BB%80%E4%B9%88%E6%9D%83%E9%99%90%E5%90%97%EF%BC%9F%E4%BD%A0%E6%80%8E%E4%B9%88%E5%88%A4%E6%96%AD%E5%AD%98%E5%9C%A8%E5%86%99%E5%85%A5%E6%9D%83%E9%99%90%5Cn12%E3%80%81%E5%A6%82%E6%9E%9C%E6%B2%A1%E6%9C%89%E5%86%99%E5%85%A5%E6%9D%83%E9%99%90%EF%BC%8C%E4%BD%A0%E8%BF%98%E8%83%BD%E6%9C%89%E4%BB%80%E4%B9%88%E5%8A%9E%E6%B3%95%E5%90%97%5Cn13%E3%80%81%E6%80%8E%E4%B9%88%E5%88%A9%E7%94%A8%E8%AF%B4SQL%E6%B3%A8%E5%85%A5%E6%9D%A5%E8%AF%BB%E5%8F%96%E6%96%87%E4%BB%B6%E5%90%97%5Cn14%E3%80%81%E6%80%8E%E4%B9%88%E8%8E%B7%E5%BE%97%E7%BB%9D%E5%AF%B9%E8%B7%AF%E5%BE%84%E5%91%A2%EF%BC%9F%E6%B2%A1%E6%9C%89%E6%8A%A5%E9%94%99%E5%91%A2%EF%BC%9F%E4%B8%8D%E8%83%BD%E8%AF%BB%E5%8F%96%E6%96%87%E4%BB%B6%E5%91%A2%5Cn15%E3%80%81xss%E9%87%8C%E9%9D%A2%E7%9A%84%E7%89%9B%E5%A4%B4%E4%BD%A0%E4%BC%9A%E7%94%A8%E5%90%97%EF%BC%9Fxss%E4%BD%A0%E7%9F%A5%E9%81%93%E9%99%A4%E4%BA%86%E5%8F%AF%E4%BB%A5%E7%9B%97%E5%8F%96cookie%E8%BF%98%E8%83%BD%E5%B9%B2%E4%BB%80%E4%B9%88%EF%BC%8Cxss%E5%B9%B3%E5%8F%B0%E4%BD%A0%E7%94%A8%E7%9A%84%E6%98%AF%E4%B8%8A%E9%9D%A2%5Cn16%E3%80%81msf%E7%94%A8%E8%BF%87%E5%90%97%EF%BC%9F%5Cn17%E3%80%81msf%E7%9A%84%E6%9C%A8%E9%A9%AC%E4%BD%A0%E7%9F%A5%E9%81%93%E5%90%97%EF%BC%9F%E5%85%8D%E6%9D%80%E6%98%AF%E6%80%8E%E4%B9%88%E5%81%9A%E7%9A%84%EF%BC%9F%5Cn18%E3%80%81%E5%86%85%E7%BD%91%E6%8F%90%E6%9D%83%E6%96%B9%E9%9D%A2%E4%BD%A0%E5%9C%9F%E8%B1%86%E4%BD%A0%E7%9F%A5%E9%81%93%E5%8E%9F%E7%90%86%E5%90%97%EF%BC%9F%5Cn19%E3%80%81%E6%80%8E%E4%B9%88%E6%89%BE%E5%88%B0%E5%9F%9F%E6%8E%A7%E6%9C%BA%EF%BC%9F%5Cn20%E3%80%81webshell%E4%BD%A0%E4%BC%9A%E5%88%A9%E7%94%A8%E5%93%AA%E4%BA%9B%E5%8A%9E%E6%B3%95%E6%9D%A5%E5%86%99%E7%BB%95%E8%BF%87%5Cn21%E3%80%81mssql%E7%9A%84%E6%8F%90%E6%9D%83%E4%BD%A0%E8%83%BD%E8%AF%B4%E4%B8%80%E4%B8%8B%E5%90%97%EF%BC%9F%5Cn22%E3%80%81%E9%82%A3%E5%85%B6%E4%BB%96%E6%95%B0%E6%8D%AE%E5%BA%93%E7%9A%84SQL%E6%B3%A8%E5%85%A5%E5%91%A2%EF%BC%9F%5Cn23%E3%80%81%E6%80%8E%E4%B9%88%E5%88%86%E8%BE%A8%E6%95%B0%E6%8D%AE%E5%BA%93%E7%B1%BB%E5%9E%8B%5Cn24%E3%80%81%E5%81%9A%E8%BF%87%E9%BB%91%E4%BA%A7%E5%90%97%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、简历上面写的几个漏洞,逐个问一遍
- 2、怎么判断目前是否是cms
- 3、后台扫描用什么工具
- 4、御剑有自己的包吗
- 5、burp会哪些模块,
- 6、越权以及逻辑漏洞问题
- 7、我听你上面说的都是小面积的测试,你有没有大面积测试过一个网站呢?
- 8、如果不能用awvs和appscan你还能怎么办
- 9、会哪些bypass的手法
- 10、SQL注入怎么拿到最高权限?
- 11、写shell需要什么权限吗?你怎么判断存在写入权限
- 12、如果没有写入权限,你还能有什么办法吗
- 13、怎么利用说SQL注入来读取文件吗
- 14、怎么获得绝对路径呢?没有报错呢?不能读取文件呢
- 15、xss里面的牛头你会用吗?xss你知道除了可以盗取cookie还能干什么,xss平台你用的是上面
- 16、msf用过吗?
- 17、msf的木马你知道吗?免杀是怎么做的?
- 18、内网提权方面你土豆你知道原理吗?
- 19、怎么找到域控机?
- 20、webshell你会利用哪些办法来写绕过
- 21、mssql的提权你能说一下吗?
- 22、那其他数据库的SQL注入呢?
- 23、怎么分辨数据库类型
- 24、做过黑产吗?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
14套
- 1、sql注入原理
- 2、xxe 攻击
- 3、sql注入都有哪些
- 4、Windows怎么提权
- 5、文件上传绕过
- 6、代码审计
- 7、逻辑漏洞有哪些
- 8、验证码绕过有哪些方法
- 9、csrf原理
- 10、不用工具的情况下 如何搜集子域名
复制代码

15套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E6%9C%89%E6%B2%A1%E6%9C%89%E5%AE%9E%E4%B9%A0%E8%BF%87%EF%BC%9F%E5%9C%A8%E5%93%AA%E5%AE%9E%E4%B9%A0%E7%9A%84%EF%BC%9F%5Cn2%E3%80%81cnvd%E9%82%A3%E7%9A%84%E9%83%BD%E6%98%AF%E4%BB%80%E4%B9%88%E8%AF%81%E4%B9%A6%EF%BC%9F%5Cn3%E3%80%81%E7%BB%99%E4%BD%A0%E4%B8%80%E4%B8%AA%E7%99%BB%E5%BD%95%E7%AA%97%E5%8F%A3%E4%BD%A0%E4%BC%9A%E6%80%8E%E4%B9%88%E5%88%A9%E7%94%A8%EF%BC%9F%5Cn4%E3%80%81%E6%80%8E%E4%B9%88%E5%8E%BB%E7%BB%95%E8%BF%87%E9%AA%8C%E8%AF%81%E7%A0%81%EF%BC%9F%5Cn5%E3%80%81%E6%88%91%E7%9C%8B%E4%BD%A0%E7%AE%80%E5%8E%86%E4%B8%8A%E8%AF%B4%E4%BC%9A%E7%BB%95waf%EF%BC%9F%5Cn6%E3%80%81%E4%BB%A5%E5%90%8E%E7%9A%84%E5%8F%91%E5%B1%95%EF%BC%9F%5Cn7%E3%80%81%E5%A4%9A%E4%B9%85%E8%83%BD%E5%AD%A6%E4%BC%9A%EF%BC%9F%5Cn8%E3%80%81%E9%82%A3%E4%BD%A0%E9%83%BD%E5%A4%8D%E7%8E%B0%E8%BF%87%E4%BB%80%E4%B9%88%E6%BC%8F%E6%B4%9E%EF%BC%8C%E5%9C%A8%E5%93%AA%E9%87%8C%E8%B7%9F%E8%BF%9B%E6%BC%8F%E6%B4%9E%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、有没有实习过?在哪实习的?
- 2、cnvd那的都是什么证书?
- 3、给你一个登录窗口你会怎么利用?
- 4、怎么去绕过验证码?
- 5、我看你简历上说会绕waf?
- 6、以后的发展?
- 7、多久能学会?
- 8、那你都复现过什么漏洞,在哪里跟进漏洞?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
16套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E5%B9%B3%E6%97%B6%E6%80%8E%E4%B9%88%E5%81%9A%E6%B8%97%E9%80%8F%EF%BC%8C%E8%AF%B4%E4%B8%80%E4%B8%8B%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%AD%A5%E9%AA%A4%5Cn2%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%BF%87%E7%A8%8B%E4%B8%AD%E5%A6%82%E4%BD%95%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%EF%BC%8C%E8%AF%B4%E4%B8%80%E4%B8%8B%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E6%96%B9%E6%B3%95%5Cn3%E3%80%81%E5%B7%A5%E4%BD%9C%E4%B8%AD%E7%94%A8%E8%BF%87%E9%82%A3%E4%BA%9B%E6%89%AB%E6%8F%8F%E5%99%A8%EF%BC%8C%E8%BF%99%E4%BA%9B%E6%89%AB%E6%8F%8F%E5%99%A8%E6%9C%89%E9%82%A3%E4%BA%9B%E4%BC%98%E7%82%B9%E7%BC%BA%E7%82%B9%EF%BC%9F%5Cn4%E3%80%81burp%E5%A6%82%E4%BD%95%E7%A0%B4%E8%A7%A3md5%E5%8A%A0%E5%AF%86%E5%AF%86%E7%A0%81%E6%88%96base64%E5%8A%A0%E5%AF%86%E5%AF%86%E7%A0%81%5Cn5%E3%80%81%E5%B8%B8%E8%A7%81%E7%9A%84http%E6%96%B9%E6%B3%95%E6%9C%89%E9%82%A3%E4%BA%9B%EF%BC%8C%E4%BB%96%E4%BB%AC%E4%B9%8B%E9%97%B4%E7%9A%84%E5%8C%BA%E5%88%AB%E6%98%AF%E4%BB%80%E4%B9%88%5Cn6%E3%80%81%E5%B8%B8%E8%A7%81%E7%8A%B6%E6%80%81%E7%A0%81%E4%BD%A0%E7%9F%A5%E9%81%93%E5%90%97%EF%BC%9F%E5%88%86%E5%88%AB%E8%AF%B4%E4%B8%80%E4%B8%8B200%E3%80%81201%E3%80%81301%E3%80%81302%E3%80%81500%E3%80%81503%E7%9A%84%E5%90%AB%E4%B9%89%EF%BC%9F%5Cn7%E3%80%81%E5%B8%B8%E8%A7%81%E8%AF%B7%E6%B1%82%E6%B6%88%E6%81%AF%E5%A4%B4%E7%9A%84%E4%BD%9C%E7%94%A8%EF%BC%8C%E5%88%86%C2%A0%E5%88%AB%E8%AF%B4%E4%B8%80%E4%B8%8Bcookie%E3%80%81referer%E3%80%81user-Agent%E7%9A%84%E4%BD%9C%E7%94%A8%5Cn8%E3%80%81%E5%93%8D%E5%BA%94%E6%B6%88%E6%81%AF%E5%A4%B4%E7%9A%84%E4%BD%9C%E7%94%A8%EF%BC%8C%E5%88%86%E5%88%AB%E8%AF%B4%E4%B8%80%E4%B8%8BLocation%E3%80%81Access-Control-Allow-Origin%E3%80%81WWW-Authenticate%5Cn9%E3%80%81Cookie%E5%93%8D%E5%BA%94%E6%B6%88%E6%81%AF%E5%A4%B4%E7%9A%84secure%E5%92%8CHttpOnly%E5%88%86%E5%88%AB%E4%BD%9C%E7%94%A8%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn10%E3%80%81%E5%9C%A8%E6%B8%97%E9%80%8F%E8%BF%87%E7%A8%8B%E4%B8%AD%E5%B8%B8%E7%94%A8%E7%9A%84%E7%BC%96%E7%A0%81%E6%9C%89%E9%82%A3%E4%BA%9B%EF%BC%9F%5Cn11%E3%80%81%E9%9D%99%E6%80%81%C2%A0%E5%8A%A8%E6%80%81%E8%AF%AD%E8%A8%80%E5%8C%BA%E5%88%AB%5Cn12%E3%80%81%E5%B8%B8%E7%94%A8%E7%9A%84%E8%84%9A%E6%9C%AC%E8%AF%AD%E8%A8%80%E5%92%8C%E6%95%B0%E6%8D%AE%E5%BA%93%E6%9C%89%E9%82%A3%E4%BA%9B%5Cn13%E3%80%81%E7%B3%BB%E7%BB%9F%E3%80%81%E8%84%9A%E6%9C%AC%E8%AF%AD%E8%A8%80%E3%80%81%E4%B8%AD%E9%97%B4%E4%BB%B6%E5%A6%82%E4%BD%95%E7%BB%84%E5%90%88%5Cn14%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%BF%87%E7%A8%8B%E5%A6%82%E4%BD%95%E5%88%A4%E6%96%AD%E5%AF%B9%E6%96%B9%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%98%AF%E4%BB%80%E4%B9%88%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%5Cn15%E3%80%81%E4%BD%A0%E6%98%AF%E6%80%8E%E4%B9%88%E7%9F%A5%E9%81%93%E5%AF%B9%E6%96%B9%E7%BD%91%E7%AB%99%E4%BD%BF%E7%94%A8%E4%BA%86%E9%82%A3%E4%BA%9B%E5%B8%B8%E7%94%A8cms%E7%B3%BB%E7%BB%9F%E6%90%AD%E5%BB%BA%E7%9A%84%EF%BC%88%E6%8C%87%E7%BA%B9%E4%BF%A1%E6%81%AF%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%89%5Cn16%E3%80%81%E7%BB%99%E4%BD%A0%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E7%9A%84%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、平时怎么做渗透,说一下渗透测试步骤
- 2、渗透测试过程中如何信息收集,说一下渗透测试信息收集方法
- 3、工作中用过那些扫描器,这些扫描器有那些优点缺点?
- 4、burp如何破解md5加密密码或base64加密密码
- 5、常见的http方法有那些,他们之间的区别是什么
- 6、常见状态码你知道吗?分别说一下200、201、301、302、500、503的含义?
- 7、常见请求消息头的作用,分 别说一下cookie、referer、user-Agent的作用
- 8、响应消息头的作用,分别说一下Location、Access-Control-Allow-Origin、WWW-Authenticate
- 9、Cookie响应消息头的secure和HttpOnly分别作用是什么?
- 10、在渗透过程中常用的编码有那些?
- 11、静态 动态语言区别
- 12、常用的脚本语言和数据库有那些
- 13、系统、脚本语言、中间件如何组合
- 14、渗透测试过程如何判断对方操作系统是什么操作系统
- 15、你是怎么知道对方网站使用了那些常用cms系统搭建的(指纹信息是什么)
- 16、给你一个网站你是如何信息收集的</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
17套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%E5%A6%82%E4%BD%95%E6%89%BE%E6%B3%A8%E5%85%A5%E7%82%B9%EF%BC%9F%E5%A6%82%E4%BD%95%E5%88%A4%E6%96%AD%E6%B3%A8%E5%85%A5%E7%82%B9%EF%BC%9F%5Cn2%E3%80%81%E6%B3%A8%E5%85%A5%E5%88%86%E4%B8%BA%E5%87%A0%E7%B1%BB%E5%8F%8A%E6%8F%90%E4%BA%A4%E6%96%B9%E5%BC%8F%E6%98%AF%E4%BB%80%E4%B9%88%5Cn3%E3%80%81%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E4%B8%80%E8%88%AC%E6%89%80%E6%94%AF%E6%8C%81%E7%9A%84%E7%B1%BB%E5%9E%8B%E6%9C%89%E9%82%A3%E4%BA%9B%5Cn4%E3%80%81mysql%E6%95%B0%E6%8D%AE%E5%BA%93%E5%B8%90%E5%8F%B7%E5%92%8C%E5%AF%86%E7%A0%81%E5%AD%98%E6%94%BE%E5%9C%A8%E9%82%A3%E4%B8%AA%E5%BA%93%E5%92%8C%E8%A1%A8%E9%87%8C%E9%9D%A2%5Cn5%E3%80%81%E5%A6%82%E4%BD%95%E5%AF%BB%E6%89%BE%E7%BD%91%E7%AB%99%E7%89%A9%E7%90%86%E8%B7%AF%E5%BE%84%5Cn6%E3%80%81%E5%88%86%E5%88%AB%E5%86%99%E5%87%BAmysql%E5%8F%8Amssql%E6%95%B0%E6%8D%AE%E5%BA%93%E5%86%99%E5%85%A5webshell%E7%9A%84%E6%96%B9%E6%B3%95%5Cn7%E3%80%81%E8%AF%B7%E8%AF%B4%E5%87%BAmysql5.0%E4%BB%A5%E4%B8%8B%E4%B8%8E5.0%E4%BB%A5%E4%B8%8A%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn8%E3%80%81sql%E6%B3%A8%E5%85%A5%E5%AF%B9%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%96%87%E4%BB%B6%E8%AF%BB%E5%86%99%E6%93%8D%E4%BD%9C%E9%9C%80%E8%A6%81%E9%82%A3%E4%BA%9B%E6%9D%A1%E4%BB%B6%5Cn9%E3%80%81%E5%88%86%E5%88%AB%E8%AF%B4%E5%87%BAsqlmap%C2%A0-u%C2%A0-r%C2%A0-v%C2%A0-p%C2%A0%E2%80%94level%C2%A0%E2%80%94risk%C2%A0%E2%80%94tables%C2%A0%E2%80%94coiumns%C2%A0-T%C2%A0%E2%80%94tamper%E5%8F%82%E6%95%B0%E7%9A%84%E5%90%AB%E4%B9%89%5Cn10%E3%80%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E9%98%B2%E8%8C%83%E6%96%B9%E6%B3%95%5Cn11%E3%80%81xss%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E5%8F%8A%E5%87%BA%E7%8E%B0%E7%9A%84%E5%8E%9F%E5%9B%A0%5Cn12%E3%80%81xss%E5%88%86%E4%B8%BA%E9%82%A3%E5%87%A0%E7%B1%BB%5Cn13%E3%80%81xss%E7%9A%84%E5%8D%B1%E5%AE%B3%EF%BC%8C%E5%8F%AF%E8%83%BD%E5%AD%98%E5%9C%A8%E7%9A%84%E5%9C%B0%E6%96%B9%5Cn14%E3%80%81xss%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95%5Cn15%E3%80%81xss%E5%A6%82%E4%BD%95%E7%BB%95%E8%BF%87%E5%AE%89%E5%85%A8%E9%98%B2%E8%8C%83%5Cn16%E3%80%81%E5%88%86%E5%88%AB%E8%AF%B4%E5%87%BAiis%E3%80%81apache%E3%80%81nginx%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86%5Cn17%E3%80%81%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E5%8F%8A%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95%5Cn18%E3%80%81%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E5%88%86%E5%87%A0%E7%B1%BB%EF%BC%8C%E8%AF%B4%E5%87%BA%E6%AF%8F%E7%B1%BB%E7%AA%81%E7%A0%B4%E6%96%B9%E6%B3%95%5Cn19%E3%80%81%E5%88%86%E5%88%AB%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E5%8F%8A%E5%88%86%E7%B1%BB%5Cn20%E3%80%81%E5%A6%82%E4%BD%95%E5%BF%AB%E9%80%9F%E6%8C%96%E5%8C%85%E6%B6%B5%E6%BC%8F%E6%B4%9E%5Cn21%E3%80%81%E5%8C%85%E6%B6%B5%E6%BC%8F%E6%B4%9E%E5%85%B7%E4%BD%93%E8%83%BD%E5%81%9A%E4%BB%80%E4%B9%88%EF%BC%8C%E6%80%8E%E4%B9%88%E7%BB%95%E8%BF%87%E4%BD%A0%E8%83%BD%E8%AF%B4%E8%AF%B4%E5%90%97%5Cn22%E3%80%81ssrf%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E3%80%81%E7%94%A8%E9%80%94%5Cn23%E3%80%81%E8%AF%B4%E8%AF%B4%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E6%8C%96%E6%8E%98ssrf%E6%BC%8F%E6%B4%9E%5Cn24%E3%80%81%E8%AF%B4%E8%AF%B4ssrf%E7%BB%95%E8%BF%87%E5%8F%8A%E9%98%B2%E8%8C%83%E6%96%B9%E6%B3%95%5Cn25%E3%80%81csrf%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%E5%8F%8A%E4%B8%80%E8%88%AC%E4%BD%A0%E7%94%A8%E4%BB%80%E4%B9%88%E5%B7%A5%E5%85%B7%E8%BF%9B%E8%A1%8C%E6%A3%80%E6%B5%8B%5Cn26%E3%80%81%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E6%8C%96%E6%8E%98ssrf%E6%BC%8F%E6%B4%9E%E7%9A%84%E5%8F%8A%E9%98%B2%E8%8C%83%E6%96%B9%E6%B3%95%5Cn27%E3%80%81%E8%AF%B4%E8%AF%B4xxe%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%8C%E5%A6%82%E4%BD%95%E6%89%BExxe%E6%BC%8F%E6%B4%9E%E5%8F%8A%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95%5Cn28%E3%80%81xxe%E6%94%BB%E5%87%BB%E5%9C%A8%E6%97%A0%E5%9B%9E%E6%98%BE%E7%9A%84%E6%97%B6%E5%80%99%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E7%AA%81%E7%A0%B4%E7%9A%84%5Cn29%E3%80%81%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E9%98%B2%E8%8C%83xxe%E6%BC%8F%E6%B4%9E%E7%9A%84%5Cn30%E3%80%81%E4%BD%A0%E6%8C%96%E6%B4%9E%E5%BD%B1%E5%83%8F%E6%9C%80%E6%B7%B1%E7%9A%84%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn31%E3%80%81%E4%BD%A0%E8%AE%A4%E4%B8%BA%E4%BD%A0%E7%9A%84%E6%B8%97%E9%80%8F%E6%B0%B4%E5%B9%B3%E5%9C%A8%E5%9B%BD%E5%86%85%E5%A4%A7%E6%A6%82%E6%98%AF%E4%BB%80%E4%B9%88%E6%B0%B4%E5%B9%B3%EF%BC%8C%E8%83%BD%E7%BB%99%E8%87%AA%E5%B7%B1%E6%89%93%E5%A4%9A%E5%B0%91%E5%88%86%5Cn32%E3%80%81%E8%AF%B4%E8%AF%B4%E4%BD%A0%E4%BB%A5%E5%89%8D%E5%9C%A8%E4%BD%A0%E5%85%AC%E5%8F%B8%E4%B8%BB%E8%A6%81%E5%81%9A%E4%BB%80%E4%B9%88%E5%AE%89%E5%85%A8%E5%B7%A5%E4%BD%9C%EF%BC%9F%E5%A6%82%E6%AF%8F%E5%A4%A9%E3%80%81%E6%AF%8F%E6%9C%88%E3%80%81%E6%AF%8F%E5%B9%B4%E5%81%9A%E4%BA%9B%E4%BB%80%E4%B9%88%E5%AE%89%E5%85%A8%E5%B7%A5%E4%BD%9C%5Cn33%E3%80%81%E4%BD%A0%E5%9C%A8%E5%90%84%E5%A4%A7%E6%BC%8F%E6%B4%9E%E5%B9%B3%E5%8F%B0%E6%8C%96%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%90%97%EF%BC%8C%E8%83%BD%E8%AF%B4%E8%AF%B4%E5%90%97%EF%BC%9F%5Cn34%E3%80%81%E4%BD%A0%E5%86%99%E8%BF%87%E4%BB%80%E4%B9%88%E5%A5%BD%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%96%87%E7%AB%A0%E5%8F%91%E5%B8%83%E8%BF%87%E5%90%97%EF%BC%8C%E6%98%AF%E5%90%A6%E5%8F%AF%E4%BB%A5%E8%AF%B4%E8%AF%B4%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、注入攻击原理是什么?如何找注入点?如何判断注入点?
- 2、注入分为几类及提交方式是什么
- 3、注入攻击一般所支持的类型有那些
- 4、mysql数据库帐号和密码存放在那个库和表里面
- 5、如何寻找网站物理路径
- 6、分别写出mysql及mssql数据库写入webshell的方法
- 7、请说出mysql5.0以下与5.0以上的区别
- 8、sql注入对服务器文件读写操作需要那些条件
- 9、分别说出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper参数的含义
- 10、注入漏洞防范方法
- 11、xss攻击原理及出现的原因
- 12、xss分为那几类
- 13、xss的危害,可能存在的地方
- 14、xss漏洞测试方法
- 15、xss如何绕过安全防范
- 16、分别说出iis、apache、nginx解析漏洞原理
- 17、任意文件下载攻击原理及测试方法
- 18、任意文件上传漏洞分几类,说出每类突破方法
- 19、分别文件包含漏洞攻击原理及分类
- 20、如何快速挖包涵漏洞
- 21、包涵漏洞具体能做什么,怎么绕过你能说说吗
- 22、ssrf漏洞攻击原理、用途
- 23、说说你是如何挖掘ssrf漏洞
- 24、说说ssrf绕过及防范方法
- 25、csrf攻击原理是什么及一般你用什么工具进行检测
- 26、你是如何挖掘ssrf漏洞的及防范方法
- 27、说说xxe漏洞攻击原理是什么,如何找xxe漏洞及攻击方法
- 28、xxe攻击在无回显的时候你是如何突破的
- 29、你是如何防范xxe漏洞的
- 30、你挖洞影像最深的是什么?
- 31、你认为你的渗透水平在国内大概是什么水平,能给自己打多少分
- 32、说说你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作
- 33、你在各大漏洞平台挖过漏洞吗,能说说吗?
- 34、你写过什么好的安全漏洞文章发布过吗,是否可以说说?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
18套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn2%E3%80%81%E6%8B%BF%E5%88%B0%E4%B8%80%E4%B8%AA%E5%BE%85%E6%A3%80%E6%B5%8B%E7%9A%84%E7%AB%99%EF%BC%8C%E4%BD%A0%E8%A7%89%E5%BE%97%E5%BA%94%E8%AF%A5%E5%85%88%E5%81%9A%E4%BB%80%E4%B9%88%EF%BC%88%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%E7%9A%84%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%80%9D%E8%B7%AF%EF%BC%8C%E6%B5%81%E7%A8%8B%5Cn3%E3%80%81%E5%88%A4%E6%96%AD%E5%87%BA%E7%BD%91%E7%AB%99%E7%9A%84CMS%E5%AF%B9%E6%B8%97%E9%80%8F%E6%9C%89%E4%BB%80%E4%B9%88%E6%84%8F%E4%B9%89%EF%BC%9F%5Cn4%E3%80%81%E4%B8%80%E4%B8%AA%E6%88%90%E7%86%9F%E5%B9%B6%E4%B8%94%E7%9B%B8%E5%AF%B9%E5%AE%89%E5%85%A8%E7%9A%84CMS%EF%BC%8C%E6%B8%97%E9%80%8F%E6%97%B6%E6%89%AB%E7%9B%AE%E5%BD%95%E7%9A%84%E6%84%8F%E4%B9%89%EF%BC%9F%5Cn5%E3%80%81%E5%B8%B8%E8%A7%81%E7%9A%84%E7%BD%91%E7%AB%99%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%B9%E5%99%A8%E3%80%82%5Cn6%E3%80%81%E7%9B%AE%E5%89%8D%E5%B7%B2%E7%9F%A5%E5%93%AA%E4%BA%9B%E7%89%88%E6%9C%AC%E7%9A%84%E5%AE%B9%E5%99%A8%E6%9C%89%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%EF%BC%8C%E5%85%B7%E4%BD%93%E4%B8%BE%E4%BE%8B%E3%80%82%5Cn7%E3%80%81%E7%AE%80%E8%BF%B0SQL%E6%B3%A8%E5%85%A5%EF%BC%8CXSS%EF%BC%8CCSRF%E6%BC%8F%E6%B4%9E%E7%9A%84%E5%8E%9F%E7%90%86%E5%92%8C%E6%B8%97%E9%80%8F%E6%89%8B%E6%B3%95%E7%AD%89%5Cn8%E3%80%81%E5%A6%82%E4%BD%95%E6%89%8B%E5%B7%A5%E5%BF%AB%E9%80%9F%E5%88%A4%E6%96%AD%E7%9B%AE%E6%A0%87%E7%AB%99%E6%98%AFwindows%E8%BF%98%E6%98%AFlinux%E6%9C%8D%E5%8A%A1%E5%99%A8%EF%BC%9F%5Cn9%E3%80%81%E4%B8%BA%E4%BD%95%E4%B8%80%E4%B8%AAmysql%E6%95%B0%E6%8D%AE%E5%BA%93%E7%9A%84%E7%AB%99%EF%BC%8C%E5%8F%AA%E6%9C%89%E4%B8%80%E4%B8%AA80%E7%AB%AF%E5%8F%A3%E5%BC%80%E6%94%BE%EF%BC%9F%5Cn10%E3%80%813389%E6%97%A0%E6%B3%95%E8%BF%9E%E6%8E%A5%E7%9A%84%E5%87%A0%E7%A7%8D%E6%83%85%E5%86%B5%5Cn11%E3%80%81%E5%A6%82%E4%BD%95%E7%AA%81%E7%A0%B4%E6%B3%A8%E5%85%A5%E6%97%B6%E5%AD%97%E7%AC%A6%E8%A2%AB%E8%BD%AC%E4%B9%89%EF%BC%9F%5Cn12%E3%80%81%E6%8B%BF%E5%88%B0%E4%B8%80%E4%B8%AAwebshell%E5%8F%91%E7%8E%B0%E7%BD%91%E7%AB%99%E6%A0%B9%E7%9B%AE%E5%BD%95%E4%B8%8B%E6%9C%89.htaccess%E6%96%87%E4%BB%B6%EF%BC%8C%E8%83%BD%E5%81%9A%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn13%E3%80%81%E8%AF%B7%E5%86%99%E5%87%BA%E7%AA%81%E7%A0%B4Waf%E7%9A%84%E6%96%B9%E6%B3%95%5Cn14%E3%80%81%E6%8F%90%E6%9D%83%E6%97%B6%E9%80%89%E6%8B%A9%E5%8F%AF%E8%AF%BB%E5%86%99%E7%9B%AE%E5%BD%95%EF%BC%8C%E4%B8%BA%E4%BD%95%E5%B0%BD%E9%87%8F%E4%B8%8D%E7%94%A8%E5%B8%A6%E7%A9%BA%E6%A0%BC%E7%9A%84%E7%9B%AE%E5%BD%95%EF%BC%9F%5Cn15%E3%80%81%E5%AE%A1%E6%9F%A5%E4%B8%8A%E4%BC%A0%E7%82%B9%E7%9A%84%E5%85%83%E7%B4%A0%E6%9C%89%E4%BB%80%E4%B9%88%E6%84%8F%E4%B9%89%EF%BC%9F%5Cn16%E3%80%81%E7%9B%AE%E6%A0%87%E7%AB%99%E7%A6%81%E6%AD%A2%E6%B3%A8%E5%86%8C%E7%94%A8%E6%88%B7%EF%BC%8C%E6%89%BE%E5%9B%9E%E5%AF%86%E7%A0%81%E5%A4%84%E9%9A%8F%E4%BE%BF%E8%BE%93%E5%85%A5%E7%94%A8%E6%88%B7%E5%90%8D%E6%8F%90%E7%A4%BA%EF%BC%9A%E2%80%9C%E6%AD%A4%E7%94%A8%E6%88%B7%E4%B8%8D%E5%AD%98%E5%9C%A8%E2%80%9D%EF%BC%8C%E6%80%8E%E6%A0%B7%E5%88%A9%E7%94%A8%EF%BC%9F%5Cn17%E3%80%81%E7%9B%AE%E6%A0%87%E7%AB%99%E5%8F%91%E7%8E%B0%E6%9F%90txt%E7%9A%84%E4%B8%8B%E8%BD%BD%E5%9C%B0%E5%9D%80%E4%B8%BA.do%3Ffile%3D%2Fupwdown%2F1.txt%EF%BC%8C%E6%9C%89%E4%BB%80%E4%B9%88%E6%80%9D%E8%B7%AF%EF%BC%9F%5Cn18%E3%80%81%E7%9B%AE%E6%A0%87%E7%AB%99%EF%BC%8C%E5%B7%B2%E7%9F%A5%E6%A0%B9%E7%9B%AE%E5%BD%95%E4%B8%8B%E5%AD%98%E5%9C%A8%2Fabc%2F%E7%9B%AE%E5%BD%95%EF%BC%8C%E5%B9%B6%E4%B8%94%E6%AD%A4%E7%9B%AE%E5%BD%95%E4%B8%8B%E5%AD%98%E5%9C%A8%E7%BC%96%E8%BE%91%E5%99%A8%E5%92%8Cadmin%E7%9B%AE%E5%BD%95%EF%BC%8C%E6%80%9D%E8%B7%AF%5Cn19%E3%80%81%E5%9C%A8%E6%9C%89shell%E7%9A%84%E6%83%85%E5%86%B5%E4%B8%8B%EF%BC%8C%E5%A6%82%E4%BD%95%E4%BD%BF%E7%94%A8xss%E5%AE%9E%E7%8E%B0%E5%AF%B9%E7%9B%AE%E6%A0%87%E7%AB%99%E7%9A%84%E9%95%BF%E4%B9%85%E6%8E%A7%E5%88%B6%EF%BC%9F%5Cn20%E3%80%81%E5%90%8E%E5%8F%B0%E4%BF%AE%E6%94%B9%E7%AE%A1%E7%90%86%E5%91%98%E5%AF%86%E7%A0%81%E5%A4%84%EF%BC%8C%E5%8E%9F%E5%AF%86%E7%A0%81%E6%98%BE%E7%A4%BA%E4%B8%BA*%E3%80%82%E4%BD%A0%E8%A7%89%E5%BE%97%E8%AF%A5%E6%80%8E%E6%A0%B7%E5%AE%9E%E7%8E%B0%E8%AF%BB%E5%87%BA%E8%BF%99%E4%B8%AA%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81%EF%BC%9F%5Cn21%E3%80%81%E7%9B%AE%E6%A0%87%E7%AB%99%E6%97%A0%E9%98%B2%E6%8A%A4%EF%BC%8C%E4%B8%8A%E4%BC%A0%E5%9B%BE%E7%89%87%E5%8F%AF%E4%BB%A5%E6%AD%A3%E5%B8%B8%E8%AE%BF%E9%97%AE%EF%BC%8C%E4%B8%8A%E4%BC%A0%E8%84%9A%E6%9C%AC%E6%A0%BC%E5%BC%8F%E8%AE%BF%E9%97%AE%E5%88%99403.%E4%BB%80%E4%B9%88%E5%8E%9F%E5%9B%A0%EF%BC%9F%5Cn22%E3%80%81%E5%AE%A1%E6%9F%A5%E5%85%83%E7%B4%A0%E5%BE%97%E7%9F%A5%E7%BD%91%E7%AB%99%E6%89%80%E4%BD%BF%E7%94%A8%E7%9A%84%E9%98%B2%E6%8A%A4%E8%BD%AF%E4%BB%B6%EF%BC%8C%E4%BD%A0%E8%A7%89%E5%BE%97%E6%80%8E%E6%A0%B7%E5%81%9A%E5%88%B0%E7%9A%84%EF%BC%9F%5Cn23%E3%80%81%E4%BB%A5%E4%B8%8B%E9%93%BE%E6%8E%A5%E5%AD%98%E5%9C%A8%C2%A0sql%C2%A0%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%EF%BC%8C%E5%AF%B9%E4%BA%8E%E8%BF%99%E4%B8%AA%E5%8F%98%E5%BD%A2%E6%B3%A8%E5%85%A5%EF%BC%8C%E4%BD%A0%E6%9C%89%E4%BB%80%E4%B9%88%E6%80%9D%E8%B7%AF%EF%BC%9F%5Cndemo.do%3FDATA%3DAjAxNg%3D%3D%5Cn24%E3%80%81%E5%8F%91%E7%8E%B0%C2%A0demo.jsp%3Fuid%3D110%C2%A0%E6%B3%A8%E5%85%A5%E7%82%B9%EF%BC%8C%E4%BD%A0%E6%9C%89%E5%93%AA%E5%87%A0%E7%A7%8D%E6%80%9D%E8%B7%AF%E8%8E%B7%E5%8F%96%C2%A0webshell%EF%BC%8C%E5%93%AA%E7%A7%8D%E6%98%AF%E4%BC%98%E9%80%89%EF%BC%9F%5Cn25%E3%80%81CSRF%C2%A0%E5%92%8C%C2%A0XSS%C2%A0%E5%92%8C%C2%A0XXE%E5%92%8CSSRF%C2%A0%E6%9C%89%E4%BB%80%E4%B9%88%E5%8C%BA%E5%88%AB%EF%BC%8C%E4%BB%A5%E5%8F%8A%E4%BF%AE%E5%A4%8D%E6%96%B9%E5%BC%8F%EF%BC%9F%5Cn26%E3%80%81%E8%AF%B4%E5%87%BA%E8%87%B3%E5%B0%91%E4%B8%89%E7%A7%8D%E4%B8%9A%E5%8A%A1%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%EF%BC%8C%E4%BB%A5%E5%8F%8A%E4%BF%AE%E5%A4%8D%E6%96%B9%E5%BC%8F%EF%BC%9F%5Cn27%E3%80%81sqlmap%EF%BC%8C%E6%80%8E%E4%B9%88%E5%AF%B9%E4%B8%80%E4%B8%AA%E6%B3%A8%E5%85%A5%E7%82%B9%E6%B3%A8%E5%85%A5%EF%BC%9F%5Cn28%E3%80%81nmap%EF%BC%8C%E6%89%AB%E6%8F%8F%E7%9A%84%E5%87%A0%E7%A7%8D%E6%96%B9%E5%BC%8F%5Cn29%E3%80%81sql%E6%B3%A8%E5%85%A5%E7%9A%84%E5%87%A0%E7%A7%8D%E7%B1%BB%E5%9E%8B%EF%BC%9F%5Cn30%E3%80%81%E6%8A%A5%E9%94%99%E6%B3%A8%E5%85%A5%E7%9A%84%E5%87%BD%E6%95%B0%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn31%E3%80%81%E5%BB%B6%E6%97%B6%E6%B3%A8%E5%85%A5%E5%A6%82%E4%BD%95%E6%9D%A5%E5%88%A4%E6%96%AD%EF%BC%9F%5Cn32%E3%80%81%E7%9B%B2%E6%B3%A8%E5%92%8C%E5%BB%B6%E6%97%B6%E6%B3%A8%E5%85%A5%E7%9A%84%E5%85%B1%E5%90%8C%E7%82%B9%EF%BC%9F%5Cn33%E3%80%81%E5%A6%82%E4%BD%95%E6%8B%BF%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%E7%9A%84webshell%EF%BC%9F%5Cn34%E3%80%81sql%E6%B3%A8%E5%85%A5%E5%86%99%E6%96%87%E4%BB%B6%E9%83%BD%E6%9C%89%E5%93%AA%E4%BA%9B%E5%87%BD%E6%95%B0%EF%BC%9F%5Cn35%E3%80%81owasp%C2%A0%E6%BC%8F%E6%B4%9E%E9%83%BD%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn36%E3%80%81%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94%5Cn37%E3%80%81%E4%BD%A0%E6%8F%90%E4%BA%A4%E7%9A%84%E6%BC%8F%E6%B2%B9%5Cn38%E3%80%81%E8%AF%B4%E8%AF%B4%E4%BD%A0%E7%9A%84%E5%85%B6%E5%AE%83%E4%BC%98%E5%8A%BF%EF%BC%88%E5%A6%82%EF%BC%9A%E5%AF%B9%E5%AE%89%E5%85%A8%E6%96%B0%E5%85%B4%E6%8A%80%E6%9C%AF%E7%9A%84%E7%A0%94%E7%A9%B6%E3%80%81%E4%B8%AA%E4%BA%BA%E5%8D%9A%E5%AE%A2%E3%80%81%E6%AF%94%E8%B5%9B%E3%80%81%E5%9C%A8%E6%A0%A1%E7%BB%8F%E5%8E%86%E7%AD%89%EF%BC%89%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、自我介绍
- 2、拿到一个待检测的站,你觉得应该先做什么(一个网站的渗透测试思路,流程
- 3、判断出网站的CMS对渗透有什么意义?
- 4、一个成熟并且相对安全的CMS,渗透时扫目录的意义?
- 5、常见的网站服务器容器。
- 6、目前已知哪些版本的容器有解析漏洞,具体举例。
- 7、简述SQL注入,XSS,CSRF漏洞的原理和渗透手法等
- 8、如何手工快速判断目标站是windows还是linux服务器?
- 9、为何一个mysql数据库的站,只有一个80端口开放?
- 10、3389无法连接的几种情况
- 11、如何突破注入时字符被转义?
- 12、拿到一个webshell发现网站根目录下有.htaccess文件,能做什么?
- 13、请写出突破Waf的方法
- 14、提权时选择可读写目录,为何尽量不用带空格的目录?
- 15、审查上传点的元素有什么意义?
- 16、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,怎样利用?
- 17、目标站发现某txt的下载地址为.do?file=/upwdown/1.txt,有什么思路?
- 18、目标站,已知根目录下存在/abc/目录,并且此目录下存在编辑器和admin目录,思路
- 19、在有shell的情况下,如何使用xss实现对目标站的长久控制?
- 20、后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
- 21、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?
- 22、审查元素得知网站所使用的防护软件,你觉得怎样做到的?
- 23、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路?
- demo.do?DATA=AjAxNg==
- 24、发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?
- 25、CSRF 和 XSS 和 XXE和SSRF 有什么区别,以及修复方式?
- 26、说出至少三种业务逻辑漏洞,以及修复方式?
- 27、sqlmap,怎么对一个注入点注入?
- 28、nmap,扫描的几种方式
- 29、sql注入的几种类型?
- 30、报错注入的函数有哪些?
- 31、延时注入如何来判断?
- 32、盲注和延时注入的共同点?
- 33、如何拿一个网站的webshell?
- 34、sql注入写文件都有哪些函数?
- 35、owasp 漏洞都有哪些?
- 36、网络安全事件应急响应
- 37、你提交的漏油
- 38、说说你的其它优势(如:对安全新兴技术的研究、个人博客、比赛、在校经历等)</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
19套
- 1、自我介绍
- 2、提交过什么漏洞
- 3、常用的漏洞扫描工具有哪些
- 4、owasp top10
- 5、mysql数据库,写入一句话木马所需权限
- 6、xss分类,区别
- 7、xxe漏洞
- 8、比较成功的渗透经历
- 9、app渗透测试吗?
- 10、宽字节注入的原理
- 11、写过工具没
- 12、mysql数据库的右向偏移
复制代码

20套
- 1、中间件
- 2、SQL注入怎么写入,用的什么函数
- 3、越权问题有哪些,实战
- 4、文件上传
- 5、mqsql提权有哪些
- 6、XSS(绕过)
- 7、CSRF与XSS的区别
- 8、SSRF
- 9、Java反序列化
- 10、URL跳转漏洞
- 11、平时怎么绕waf
- 12、Sqlsever利用思路
- 13、盲注
复制代码

21套
- 1、XSS的标签
- 2、说说大学这几年最自豪的事请
- 3、SQL注入
- 4、偏移注入
- 5、CTF你都做哪些题型
- 6、遇到的比较困难的web题型的ctf题目
- 7、XXE
- 8、反序列化
- 9、Bypass说说
- 10、假如,让你设计一个Waf,你会怎么设计
- 11、内网渗透与提权
- 12、平常都挖掘哪些SRC
- 13、有没有写过一些脚本
- 14、说说SQL注入手工怎么爆出所有库名字
复制代码

22套
- 1、为什么做这一行
- 2、有哪些项目经验
- 3、会不会逆向APK,会不会嵌入式
- 4、正则能不能写
- 5、JAVA能不能上手
- 6、渗透测试的基本流程
- 7、如何创建一个用户并且提权
- 8、数据库表名test 字段名 user,password 写出查询语句
- 9、linux如何查看当前权限
- 10、Apach IIS Nginx 的解析漏洞
- 11、谷歌排行第一的CMS 有1000个旁站,问怎么日(面试题)
- 12、是否有在国外抓过肉鸡,有没有做黑产的朋友
- 13、使用谷歌语法查询指定域名的子域名 并且搜索他的后台登陆
- 14、能否接受驻场
- 15、最得意的一次渗透测试
- 16、是否有写过tamper
复制代码

23套
- 1、自我介绍
- 2、SQL注入原理、修复建议、如何彻底杜绝SQL注入
- 3、渗透流程
- 4、XSS的种类,修复建议
- 5、渗透过哪些网站,请举几个例子,印象最深的
- 6、漏洞平台的贡献是多少,排名是多少
- 7、代码审计的时候你比较关注的漏洞是哪些
- 8、对linux了解吗?linux内核漏洞有没有分析过?
- 9、你说你对堆栈溢出有了解,那玩过pwn吗?
- 10、说说在kali上,最常用的几个工具?
- 11、ARP欺骗的方法有哪些?说说原理
- 12、对https了解吗?讲一下加密和解密流程?
- 13、都破解过哪些软件?如果给你一个产品,你能提出安全加固建议吗?
复制代码

24套
- 1、如何进行信息搜集,用过哪些工具
- 2、对没有挂到DNS上的网站如何进行入侵
- 3、有哪些常见的中间件,相关漏洞
- 4、端口扫描时,都关注哪些端口,分别代表什么
- 5、针对PHP的弱类型,有哪些漏洞
- 6、代码审计方面,有过对大型CMS的审计吗,发现过哪些漏洞
- 7、针对PHP的语言特点,说几个常见的漏洞
- 8、SQL注入,如何写入文件
- 9、SQL注入,如果注入点在union或order by之后,怎么办
- 10、陈述一下缓冲区溢出
- 11、如果对方开启了ASLR和DEP,要如何绕过
复制代码

25套
- 1、渗透测试流程
- 2、SQL过滤单引号怎么注入
- 3、宽字节原理
- 4、CSRF和SSRF区别 和 作用
- 5、如何绕waf
- 6、命令执行有哪些函数
- 7、OWASP TOP10
- 8、隐藏马
- 9、端口号及对应服务
- 10、Java的反序列化漏洞
- 11、有什么优势
- 12、文件包含include()与require()的区别
- 13、内网渗透相关问题
复制代码

26套
- 1、三分钟自我介绍
- 2、Web安全,SQL注入安全修复建议/XSS form框限制长度的绕过
- 3、说说白盒检测漏洞的思路
- 4、说说静默挖矿行为检测
- 5、说说webshell检测
- 6、Python装饰器
- 7、python类方法、静态方法、对象方法区别
- 8、你的能力栈
- 9、你的能力模型
- 10、说一个你觉得做的比较好的项目?在项目上你比业界的优势在哪儿?
- 11、期待做什么样的工作?宽度or广度?你对工作的选择?
- 12、说说水平权限优化这块儿的工作
- 13、怎么看待深度和广度的点
- 14、你的职业规划
- 15、工作意愿
- 16、期望工作城市
复制代码

27套
- 1、order by注入 limit注入 后面跟的函数有什么不同
- 2、order by 含义
- 3、MYSQL注入
- 4、基于css的XSS
- 6、基于flash的XSS原理
- 7、过滤了单引号、into outfile是否还能利用
- 8、除了script ,html事件之外还有哪些存在XSS的地方
- 9、IIS拒绝服务原理
- 10、SSRF除了探测主机外如何进一步进行攻击
- 11、uname -a 、 '-a'参数可控,如何执行多条指令
- 12、MYSQL /MSSQL 注入原理,分类,盲注
- 13、文件上传 & 文件包含、分类、原理
- 14、CSRF 和 XSS 原理、分类
- 15、SSRF & XXE 细节,绕waf ,渗透测试流程
复制代码

28套
- 1、SQL注入的成因、代码层防御方式
- 2、XSS的成因、代码层防御方式、写出3条xsspayload
- 3、Jsonp劫持漏洞的原理、利用方式、防御方法
- 4、XXE漏洞的原理、危害、防御方法
- 5、getshell的姿势(SQL注入、文件包含、文件上传、命令执行、后台getsehll等)
- 6、在SRC、补天、盒子、乌云等都提交了哪些高中危漏洞,说说挖这些漏洞的方法。
- 7、说明电商系统的加车、下单、支付过程中,常见的逻辑漏洞有哪些,如何挖掘
- 8、APP常见任意密码重置漏洞的挖掘方法
- 9、挖掘过哪些逻辑漏洞,请说明挖洞方法
- 10、SSRF漏洞的成因、利用方法、防御方式
- 11、挖掘过哪些APP的web漏洞(非逆向),如何挖掘的
- 12、利用的过的通用漏洞有哪些?包括CMS、web中间件、操作系统、DB等
- 13、同源策略,有什么作用?同源策略中Access-Control-Allow-Origin的作用是什么
- 14、CSRF的成因、利用方式、哪些功能容易有CSRF,防御方法
- 15、挖掘Web漏洞的流程和思路,是当完成信息收集之后,开始挖洞的思路
- 16、获取Web shell后,是否做过内网渗透,你用哪些正向代理、反向代理工具,这些工具如何使用
- 17、写出Mysql导出php一句话木马的命令
复制代码

29套
- 1、自我介绍
- 2、渗透测试流程,有没有打过内网
- 3、SQL注入,报错
- 4、XSS,反射/DOM型,怎么利用
- 5、Redis的利用
- 6、应急响应能力怎么样,处置流程思路
- 7、无态势感知,安全设备,怎样手动发现shiro反序列化漏洞进来都攻击
- 8、平时有分析研究漏洞吗,编写exp,熟悉什么开发语言
- 9、关于hook了解
- 10、ATT&CK框架了解吗、到什么程度,是否有过应用
复制代码

30套
- 1、如何做的样本分析,思路是什么
- 2、如何用linuxgdb分析一个简单样本
- 3、再举一个你的其他应急的例子(我举的是挖矿病毒)
- 4、日志你看的是什么日志,web服务器日志嘛
- 5、某些命令被替换了,如何发现
- 6、rpm有个参数就可以校验命令是否被替换,是什么
- 7、是否做过APT相关的研究
- 8、如何分析windows,linux,web一些常见的漏洞
- 9、内网突破到内网漫游的思路
- 10、如何横向、IPC了解过嘛,横向原理
- 11、权限提升(windows,linux)
复制代码

31套
- 1、常见的端口问题
- 2、SQL注入中的报错函数
- 3、渗透测试的基本流程
- 4、Redis数据库的利用手法
- 5、CSRF的原理 & 利用
- 6、对于webshell执行命令或者木马.exe被杀软拦截,如何bypass
- 7、XSS的原理、最大化利用
- 8、Fastjson的某个版本漏洞成因、漏洞的入口点在哪
- 9、Java反序列化的原理
复制代码

32套
- 1、自我介绍
- 2、渗透测试的流程
- 3、熟悉什么语言,有无开发经历
- 4、自动化挖洞了解过吗?曾经刷过什么漏洞?怎么刷的?
- 5、前期信息搜集你是怎么做的
- 6、印象深刻的一次漏洞挖掘?
- 7、从浏览器输入 URL 到页面回显的过程中,经历了哪些协议
- 8、HTTP和HTTPS网站的注入用sqlmap是否有区别,状态码为401或者其他时如何与成功的页面区分
- 9、AWVS,比如如何防御对于类似工具的扫描,能否针对一个服务比如ASP.NET进行扫描
- 10、CSRF和SSRF的区别
- 11、SSRF对输入做了ipv4的正则过滤,有什么bypass方式?
- 12、一个ip可以有多个站点,服务器是怎么知道我们访问的是哪个站点的?
复制代码

33套
- 1、Dnslog的原理
- 2、内网渗透如何判断tcp是否有出口限制
- 3、iptables 的三张表分别的作用,如何查看详细登陆日志
- 4、如何查看是否有进程调用敏感文件执行命令,例如:攻击者把木马注入到主进程里,如何发现木马所在的子进程的进程号并杀死木马进程?
- 5、线程,协程的原理以及相关的效率问题
- 6、你觉得你的优势是什么
- 7、来到这里你想学到什么
- 8、php反序列化
- 9、你了解的redteam是什么
- 10、未来的学习计划
复制代码

34套
- •https://www.xxe.one/index.php?threads/146/<code>1、go语言免杀shellcode如何免杀?免杀原理是什么?
- 2、windows defender防御机制原理,如何绕过?
- 3、卡巴斯基进程保护如何绕过进行进程迁移?
- 4、fastjson不出网如何利用?
- 5、工作组环境下如何进行渗透?详细说明渗透思路。
- 6、内存马的机制?
- 7、不出网有什么方法,正向shell方法除了reg之类的,还有什么?
- 8、什么是域内委派?利用要点?
- 9、shiro漏洞类型,721原理,721利用要注意什么?
- 10、护网三大洞?
- 11、天擎终端防护如何绕过,绕过思路?
- 12、免杀木马的思路?
- 13、jsonp跨域的危害,cors跨域的危害?
- 14、说出印象比较深刻的一次外网打点进入内网?
- 15、rmi的利用原理?
- 16、域内的一个普通用户(非域用户)如何进行利用?
- 17、宝塔禁止PHP函数如何绕过?
- 18、证书透明度的危害?
- 19、内网渗透降权的作用?
- 20、webshell有system权限但无法执行命令,怎么办?</code>
复制代码
35套
- 1、网站信息收集
- 2、怎么寻找真实IP(cdn绕过)
- 3、常见漏洞原理和防范
- 4、sql怎么找注入点、盲注
- 5、叙述一下时间盲注原理以及用到的各种函数
- 6、sleep函数被过滤怎么办?
- 7、sql注入能拿shell么,需要什么权限
- 8、怎么获得网站的绝对路径?
- 9、web服务器解析漏洞了解么?
- 10、Nginx安全配置相关
- 11、PHP审计流程
- 12、php怎么防注入
- 13、php安全配置了解么
- 14、web渗透流程
- 15、http了解么、长连接还是短连接、谈谈对http无状态的理解。
- 16、bp抓https包的原理
- 17、https实现过程
- 18、防御csrf的方式?token防御csrf的原理?
复制代码

36套
- 1、讲一讲同源策略,以及有哪几种跨域方式?就你所说的哪几种跨域方式,都会出现哪些漏洞知道吗?
- 2、cors跟csrf漏洞的区别?
- 3、cookie的same-site熟悉吗?
- 4、httponly的话,怎么绕?
- 5、你对xxe漏洞的理解?
- 6、windows的ntlm跟ker协议有了解?
- 7、说几种sql报错注入的方式?
- 8、你有挖掘过什么漏洞吗?众测也好、src也好?
- 9、如果给你一个站点,你是怎么做这个整个的流程,给你一个主域名?
- 10、你有什么搜集子域的方式?爆破的话怎么判断是存活?如果没有web站点的话呢?
- 11、有针对你这些漏洞挖掘的过程,有想过自动化的开发吗?
- 12、说一个代码审计一个有趣的例子吗?
- 13、有写过一些安全工具吗?
- 14、搞内网搞的多吗?自己有学过一点这一块的知识吗?现在看了哪些?
- 15、讲一个你最近分析过多一个有趣的漏洞吧?
- 16、java的代码审计熟悉吗?
- 17、php的反序列化的原理大体说一下?java的反序列化这块呢?
- 18、redis的弱口令,有哪几种获得shell的方法?
- 19、mysql有一个sql注入点,怎么拿shell?写文件的函数?mysql的提权方?sqlserver的执行命令的函数是哪个?需要什么权限?
复制代码

37套
- 1、说说你知道的解析漏洞
- 2、文件上传绕过waf思路
- 3、mysql延时注入除了sleep函数,还有什么
- 4、PHP中常见危险函数
- 5、说说eval和system区别
- 6、Mysql写入木马条件,如何得到网站物理路径
- 7、说说php反序列化理解
- 8、getshell后发现不出内网,如何判断哪些协议能出网,哪些端口能用,对应工具用什么
- 9、如何定位域控
复制代码

38套
- 1、为何一个MYSQL数据库的站,只有一个80端口开放
- 2、成熟并且相对安全的CMS,渗透时扫目录的意义
- 3、在某后台新闻编辑界面看到编辑器,应该先做什么?
- 4、审查上传点的元素有什么意义?
- 5、CSRF、XSS及XXE有什么区别,以及修复方式?
- 6、3389无法连接的几种情况
- 7、列举出owasp top10 2017
- 8、说出至少三种业务逻辑漏洞,以及修复方式?
- 9、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403,什么原因?
- 10、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉
复制代码

39套
- 1、owasp top10 有哪些
- 2、ssrf原理,出现在什么场景,应用,防范
- 3、csrf简单说一下
- 4、说一下jsonp跨域劫持
- 5、讲一下自己挖掘的漏洞,挑一个出来详细说
- 6、之前提到短信轰炸漏洞,讲解一下怎么绕过服务端的限制
- 7、使用Java或者Python开发过什么
- 8、了解windows下的日志文件吗
- 9、给一个场景,怎么来分析日志文件
- 10、Apache解析漏洞
- 11、tcp三次握手
- 12、ping属于什么协议,除了ping之外还有什么能判断网络存活(差不多这意思,记不太清了)
- 13、Linux查看进程命令有哪些
- 14、windows一些网络命令
复制代码

40套
- 1、CS流量如何修改/隐藏
- 2、低权限注入点如何提权
- 3、SQLserver 删除了xp_cmdshell,如何恢复
- 4、Java反序列的利用过程/原理
复制代码

41套
- 1、自我介绍
- 2、sql注入用过哪些函数
- 3、ATP攻击步骤
- 4、sql注入的原理是什么,怎么防范
- 5、挖掘src的主要是什么漏洞
- 6、参加过哪些ctf比赛
- 7、有没有自己写过工具
- 8、还有没有想问的
- 9、对哪些方面比较熟悉
- 10、你是XX人,为什么投递到南昌?
- 11、有没有过app测试的经历
复制代码

42套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81SQL%E6%B3%A8%E5%85%A5%E5%A6%82%E4%BD%95%E8%AF%BB%E5%86%99%E6%96%87%E4%BB%B6%EF%BC%8C%E4%BA%8C%E6%AC%A1%E6%B3%A8%E5%85%A5%EF%BC%8C%E9%98%B2%E5%BE%A1%E6%96%B9%E5%BC%8F%5Cn2%E3%80%81XSS%E6%9C%89%E5%93%AA%E5%87%A0%E7%A7%8D%EF%BC%8C%E5%A6%82%E4%BD%95%E9%98%B2%E5%BE%A1%5Cn3%E3%80%81CSRF%E5%92%8CXSS%E5%8C%BA%E5%88%AB%EF%BC%8C%E5%A6%82%E4%BD%95%E9%98%B2%E5%BE%A1%5Cn4%E3%80%81%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E7%9A%84%E5%89%8D%E5%90%8E%E7%AB%AF%E7%9A%84%E7%BB%95%E8%BF%87%EF%BC%8C%E9%98%B2%E5%BE%A1%E6%96%B9%E5%BC%8F%5Cn5%E3%80%81IIS6%E3%80%810%EF%BC%8CApache%EF%BC%8CNginx%E7%9A%84%E6%96%87%E4%BB%B6%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn6%E3%80%81XXE%E5%92%8CSSRF%E7%AE%80%E5%8D%95%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn7%E3%80%81RCE%E8%AE%B2%E4%B8%80%E4%B8%8B%EF%BC%8CPHP%E5%87%BD%E6%95%B0eval%E5%92%8Csystem%EF%BC%8Cpopen%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn8%E3%80%81Python%E7%9A%84%E8%BF%AD%E4%BB%A3%E5%99%A8%E5%92%8C%E8%A3%85%E9%A5%B0%E5%99%A8%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn9%E3%80%81%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E5%8E%9F%E7%90%86%E5%92%8C%E9%98%B2%E5%BE%A1%5Cn10%E3%80%81%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F%E7%BB%8F%E9%AA%8C%E6%9C%89%E6%B2%A1%E6%9C%89%5Cn11%E3%80%81%E5%A4%9A%E7%BA%BF%E7%A8%8B%E5%92%8C%E8%BF%9B%E7%A8%8B%E8%AE%B2%E4%B8%80%E4%B8%8B%EF%BC%8C%E7%BA%BF%E7%A8%8B%E9%80%9A%E4%BF%A1%E4%BB%A5%E5%8F%8A%E8%BF%9B%E7%A8%8B%E9%80%9A%E4%BF%A1%E6%96%B9%E5%BC%8F%5Cn12%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%B5%81%E7%A8%8B%E8%AE%B2%E4%B8%80%E4%B8%8B%EF%BC%8C%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E9%83%BD%E6%9C%89%E5%93%AA%E4%BA%9B%E6%96%B9%E9%9D%A2%5Cn13%E3%80%81%E6%9C%89%E6%B2%A1%E6%9C%89%E5%AE%9E%E9%99%85%E6%B8%97%E9%80%8F%E7%BB%8F%E9%AA%8C%EF%BC%8C%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn14%E3%80%81%E6%9C%89%E6%B2%A1%E6%9C%89%E4%BA%86%E8%A7%A3%E8%BF%87%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E%EF%BC%8Cwindows%E6%96%B9%E9%9D%A2%E7%9A%84%EF%BC%8C%E6%AF%94%E5%A6%82MS08-06715%E3%80%81%E4%BD%A0%E6%98%AF%E5%A6%82%E4%BD%95%E5%AD%A6%E4%B9%A0%E6%B8%97%E9%80%8F%E7%9A%84%EF%BC%8C%E5%93%AA%E4%BA%9B%E6%96%B9%E5%BC%8F%5Cn15%E3%80%81%E8%99%9A%E5%87%BD%E6%95%B0%E7%9A%84%E5%BA%95%E5%B1%82%E5%AE%9E%E7%8E%B0%5Cn16%E3%80%81%E5%8F%8D%E5%B0%84%E7%9A%84%E5%BA%95%E5%B1%82%E5%AE%9E%E7%8E%B0%5Cn17%E3%80%81%E6%BB%A1%E4%BA%8C%E5%8F%89%E6%A0%91%E5%92%8C%E5%AE%8C%E5%85%A8%E4%BA%8C%E5%8F%89%E6%A0%91%5Cn18%E3%80%81Python%E5%92%8CJava%E7%9A%84%E5%9E%83%E5%9C%BE%E5%9B%9E%E6%94%B6%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn19%E3%80%81SQL%E6%89%8B%E5%B7%A5%E6%B3%A8%E5%85%A5%E6%B5%81%E7%A8%8B%5Cn20%E3%80%81Java%E6%A1%86%E6%9E%B6%E7%9A%84%E6%8E%A7%E5%88%B6%E5%8F%8D%E8%BD%AC%E6%80%8E%E4%B9%88%E5%AE%9E%E7%8E%B0%E7%9A%84%5Cn21%E3%80%81%E8%BF%9B%E7%A8%8B%E9%80%9A%E8%AE%AF%E6%9C%89%E5%93%AA%E4%BA%9B%5Cn22%E3%80%81%E6%B6%88%E6%81%AF%E9%98%9F%E5%88%97%E7%9A%84%E5%8E%9F%E7%90%86%5Cn23%E3%80%81%E7%BB%8F%E5%85%B8%E8%80%81%E9%97%AE%E9%A2%98%E8%AE%BF%E9%97%AE%E7%99%BE%E5%BA%A6%EF%BC%8C%E9%87%8D%E7%82%B9%E8%AF%B4%E4%B8%80%E4%B8%8B%E6%B6%89%E5%8F%8A%E5%88%B0%E7%9A%84%E6%89%80%E6%9C%89%E5%8D%8F%E8%AE%AE%5Cn24%E3%80%81%E5%B8%B8%E8%A7%81%E7%9A%84web%E6%BC%8F%E6%B4%9E%E6%9C%89%E5%93%AA%E4%BA%9B%5Cn25%E3%80%81Burpsuite%E7%9A%84%E5%8A%9F%E8%83%BD%E6%9C%89%E5%93%AA%E4%BA%9B%5Cn26%E3%80%81%E8%AF%B4%E4%B8%80%E4%B8%8B%E6%89%80%E6%9C%89%E7%9A%84%E6%8E%92%E5%BA%8F%E7%AE%97%E6%B3%95%EF%BC%8C%E5%93%AA%E4%BA%9B%E6%98%AF%E4%B8%8D%E7%A8%B3%E5%AE%9A%E7%9A%84%C2%A0%5Cn27%E3%80%81%E5%9B%BE%E7%9A%84%E9%81%8D%E5%8E%86%E6%96%B9%E5%BC%8F%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%8C%E5%9F%BA%E4%BA%8E%E4%BB%80%E4%B9%88%E6%95%B0%E6%8D%AE%E7%BB%93%E6%9E%84%5Cn28%E3%80%81%E5%A6%82%E4%BD%95%E5%AE%9E%E7%8E%B0%E4%B8%80%E4%B8%AAHTTP%E4%BB%A3%E7%90%86%EF%BC%8C%E5%8E%9F%E7%90%86%E6%98%AF%E4%BB%80%E4%B9%88%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、SQL注入如何读写文件,二次注入,防御方式
- 2、XSS有哪几种,如何防御
- 3、CSRF和XSS区别,如何防御
- 4、文件上传的前后端的绕过,防御方式
- 5、IIS6、0,Apache,Nginx的文件解析漏洞讲一下
- 6、XXE和SSRF简单讲一下
- 7、RCE讲一下,PHP函数eval和system,popen的区别
- 8、Python的迭代器和装饰器讲一下
- 9、缓冲区溢出原理和防御
- 10、内网渗透经验有没有
- 11、多线程和进程讲一下,线程通信以及进程通信方式
- 12、渗透测试流程讲一下,信息收集都有哪些方面
- 13、有没有实际渗透经验,讲一下
- 14、有没有了解过系统漏洞,windows方面的,比如MS08-06715、你是如何学习渗透的,哪些方式
- 15、虚函数的底层实现
- 16、反射的底层实现
- 17、满二叉树和完全二叉树
- 18、Python和Java的垃圾回收讲一下
- 19、SQL手工注入流程
- 20、Java框架的控制反转怎么实现的
- 21、进程通讯有哪些
- 22、消息队列的原理
- 23、经典老问题访问百度,重点说一下涉及到的所有协议
- 24、常见的web漏洞有哪些
- 25、Burpsuite的功能有哪些
- 26、说一下所有的排序算法,哪些是不稳定的
- 27、图的遍历方式有哪些,基于什么数据结构
- 28、如何实现一个HTTP代理,原理是什么</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
43套
- 1、自我介绍
- 2、常用的nmap命令是什么
- 3、常用的漏洞扫描工具有哪些
- 4、了解owasp top10吗?有哪些
- 5、xss
- 6、http协议吗?有什么字段?
- 7、xxe
- 8、挖过src吗
- 9、了解逆向吗,对二进制熟悉吗
- 10、sql注入的原理是什么
- 11、宽字节注入的原理是什么
复制代码

44套
- 1、Java反序列化漏洞的原理和利用方式
- 2、xss的原理和防护措施
- 3、内网渗透做过没有
- 4、信息收集的方法
- 5、谷歌语法使用
- 6、正则的作用,用过的正则符号
- 7、其他抓包软件,比如wireshark用过
- 8、说出你完成的一次渗透,遇到的困难,解决的方式。
- 9、tcp/ip协议,http协议
- 10、jdk,jre,jvm的关系
- 11、开发过程中写过的项目,最长有多少行代码。
- 12、ptyhon会不会用,能不能代码审计
- 13、说一说java的反射机制
- 14、有没有密码字典,字典的规则是什么
复制代码

45套
- 1、简单做个自我介绍,说说职业规划。
- 2、说说webshell检测的项目,从源码侧做的检测?
- 3、说说常见的Web漏洞?
- 4、说说渗透里有意思的点?
- 5、如果说做一个fuzz平台,应该怎么做?
- 6、堆溢出、栈溢出?原理和防护?
- 7、插桩有了解吗?
- 8、有没有了解一些二进制的东西?
- 9、C语言申请空间?
- 10、你常用的Python框架?异步框架?
- 11、Python 异步sink这些有什么了解吗?
- 12、Java的设计模式?
- 13、你平时的信息流?
- 14、webshell检测?流量、编码
- 15、流量检测有没有做过其他攻击的尝试
- 16、红蓝对抗例子?内网?渗透测试流程
- 17、当前的攻防演练你觉得思路应该怎么样
- 18、你自己的职业规划方向
- 19、你怎么看待Web安全
- 20、说一下你最擅长的三个方向
- 21、你提到的程序分析?污点追踪了解吗
复制代码

46套
- 1、了解哪些漏洞
- 2、文件上传有哪些防护方式
- 3、用什么扫描端口,目录
- 4、如何判断注入
- 5、注入有防护怎么办
- 6、有没有写过tamper
- 7、3306 1443 8080是什么端口
- 8、计算机网络从物理层到应用层
- 9、有没有web服务开发经验
- 10、如何向服务器写入webshell
- 11、有没有用过xss平台
- 12、网站渗透的流程
- 13、mysql两种提权方式
- 14、常见加密方式
- 15、ddos如何防护
- 16、有没有抓过包,会不会写wireshark过滤规则
- 17、清理日志
复制代码

47套
- 1、sql注入会用到哪些函数
- 2、sqlmap爆出当前库名的参数是什么
- 3、namp探测系统的参数是什么
- 4、namp的小写o与a是干嘛的
- 5、布尔型盲注的具体语句是什么
- 6、宽字节的原理
- 7、python有没有反序列化
- 8、get传参与post传参的区别
- 9、Http有哪些请求方式
- 10、如何判定cdn与cdn的作用
- 11、如何确认服务器的真实IP
- 12、栅栏密码的原理
- 13、oracle的默认端口
- 14、如果substr()函数被禁用,有多少替换函数
- 15、redis如何拿下,哪个端口,具体语句,具体操作
- 16、同源策略
- 17、ssrf有哪些危害
- 18、如何防御ssrf
- 19、MSF框架稍微问的深入了一些
- 20、web容器(中间件)有哪些解析漏洞与原理
- 21、如何防范sql注入
复制代码

48套
- 1、首先根据简历提问
- 2、我的一个项目完成的怎么的样
- 3、Java基础怎么样,
- 4、有没有自己动手写过一些工具
- 5、有没有想过自己以后要写一下扫描器
- 6、sql注入的简单原理及其如何防御
- 7、有没有了解过反序列化 尤其是Java方向的
- 8、数据结构还记得多少
- 9、src主要挖掘一些什么类型的漏洞
- 10、了解的MSF框架怎么样
- 11、数据库主要了解的哪些,主要学的什么数据库
- 12、ssrf的原理及其防御
复制代码

49套
- 1、自我介绍
- 2、owasp top10 漏洞你最熟悉那些
- 3、请下sql注入原理 ,盲注常用那些函数,绕waf的手段有那些
- 4、XXE原理,XXE实现过程,XXE页面没有回显怎么解决,XXE可以getshell不
- 5、完整的渗透思路
- 6、你知道Nmap那些参数 (三次握手是用哪个参数)
- 7、BURP 常用的模块
- 8、知道内网渗透吗?拿到webshell入侵内网第一步该干什么
- 9、sql如何写shell
- 10、知道那些提权的方式,怎么提权的
- 10、命令执行常用函数
- 11、反序列化函数,java反序列化 用那些类
- 12、CSRF 原理 怎么防御 ,渗透思路 平时怎么挖漏洞的
复制代码

50套
- <div class="blockcode"><blockquote>1、udf提权
- 2、命令执行与代码执行的区别
- 3、文件包含利用姿势
- 4、漏洞复现
- 5、sqlserver的注入相关
- 6、预编译怎么进行sql注入
- 7、内网的正向代理和反向代理
- 8、mimikatz的使用
- 9、目标出不了内网咋办
- 10、如何绕过disable_function
- 11、mysql进行写shell的方法
- 12、redis的漏洞利用相关
- 13、sqlmap的os-shell写了哪些文件
- 14、最近在研究啥
- 15、免杀
- 16、java的相关的反系列化
复制代码
51套
- 1、CDN绕过
- 2、站库分离判断,站库分离渗透思路
- 3、floor报错注入原理
- 4、sqlmap os-shell原理
- 5、tamper脚本写过吗
- 6、Linux root无法写shell
- 7、mssql注入
- 8、oracle盲注,dnslog注入
- 9、绕waf有没有研究过
- 10、如果没有union select,怎么进行写文件
- 11、如果不能使用into outfile,又该如何写webshell?
- 12、burp中数据包参数加密如何爆破
- 13、文件上传
- 14、ssrf绕过
- 15、验证码绕过,对应后端代码可能是怎么实现的
- 16、App测试中证书校验,代理检测如何抓包
- 17、App客户端测试方法了解吗
- 18、App动态调试了解过吗
- 19、udf提权原理,前提
- 20、Linux提权
- 21、免杀研究过吗
- 22、蚁剑有自己尝试过改装吗
- 23、常见组件目录位置和敏感配置文件位置有自己总结过吗
- 24、redis:无写权限如何利用、主从复制RCE、写入定时任务无法执行可能是什么原因
- 25、ssrf+redis禁用gopher如何利用
- 26、内网渗透思路流程 域渗透-非域渗透
- 27、内网渗透快速判断网络拓扑
- 28、后渗透工具用的熟练吗
- 29、java写的多吗
- 30、PHP反序列化,魔术方法
- 31、ThinkPHP
- 32、PHP代码审计:审计工具,审计思路流程
- 33、有实际审计过什么cms吗
- 34、写过什么小工具吗
- 35、复现过什么漏洞吗,举例
- 36、SRC/CTF/实际渗透经历
- 37、中间件问题
复制代码

52套
- 1、根据简历上来问
- 2、MVC框架详细说一下
- 3、详细介绍一下sql注入,原理、条件、分类等等
- 4、xss与csrf的区别
- 5、csrf的原理以及如何防范
- 6、还有什么你擅长的但是没有问道
- 7、讲一下xxe的原理
- 8、xxe会用到哪些函数
- 9、文件上传
- 10、常见的web容器有哪些
- 11、apache 7、0文件上传黑名单怎么绕过,详细说说
- 12、htaccess文件绕过、win文件流绕过(隐写)
- 13、密码学的对称密码与非对称密码有哪些
- 14、md5是不是对称加密
- 15、apache可以执行php文件吗
- 16、了解哪些数据库
- 17、说说反序列化的原理
- 18、xxe有没有实战过
- 19、java的多线程
- 20、python有过哪些项目,写过什么东西
- 21、python学到什么程度
复制代码

53套
- 1、sql注入基于利用方式而言有哪些类型?
- 2、sql注入写马有哪些方式?
- 3、oracle注入除了注入数据之外有哪些直接利用的方式?,sqlserve获取shell的方法?
- 4、xss的利用方式
- 5、同源策略的绕过方式
- 6、完整的渗透测试流程思路
- 7、如何绕过基于语义检测的waf,比如雷池,阿里云waf等(不是太理解语义这东西,说了一些我知道的绕过场景)
- 8、问了预编译场景下是否存在sql注入
- 9、编程问了个多线程和协程的区别。
- 10、黄金票据和白银票据的区别?
- 11、pth中LM hash和NTLM hash的区别
- 12、CDN的绕过方式
- 13、waf的绕过方式
复制代码

54套
- 1、自我介绍
- 2、SQL注入有哪几种方式
- 3、那你会绕SQL注入的WAF吗
- 4、除了MySQL,对其他的数据库了解吗
- 5、XSS,分类
- 6、反射型和DOM型的区别
- 7、CSRF和SSRF的区别
- 8、CSRF有什么应用场景?怎么防御?
- 9、SSRF
- 10、XXE
- 11、写过小工具吗?用的什么语言?
- 12、你了解过代码审计吗?
复制代码

55套
- 1、jsonp原理,防御,怎么利用的,什么位置什么功能点
- 2、cors原理,防御,怎么利用
- 3、同源策略,举个例子
- 4、sql注入5、0之前和5、0之后有什么区别
- 5、sql注入写shell条件
- 6、csrf原理,防御,利用
- 7、csrf防御为什么要check refer字段
- 8、xss分为几种类型,具体是什么
- 9、dom型原理
- 10、xss蠕虫
- 11、怎么手动判断一个网站是用的什么操作系统(不用工具)
- 12常见的请求方式有哪些
- 13、get和head请求有什么区别
- 14、常用的扫描器用过那些?有他们也会用get或者head
- 15、refer字段是干啥的
复制代码

56套
- 1、内网环境如果只有cmd和目标服务器的账号密码,如何确认目标服务器是否能登陆
- 2、对于MySQL+PHP+Windows的环境,如果存在注入,如何提高注入效率
- 3、mimikatz是从哪个进程抓的hash
- 4、如何在内网环境中找到域控(至少10种方法)
- 5、已知一公司环境存在域控,如果不在域环境内,如何寻找域控
- 6、内网渗透横向扩展有那几种方法(至少5种)
- 7、内网中,如果拿到一台机器或者多台机器的hash,如果hash没有解出来,还有别的利用方法吗
- 8、除了通过445,3389,21,22,23,80,8080,3306端口上部署的服务拿权限外,还可以通过什么端口什么服务拿到目标机的权限
- 9、mssql开启xpcmd无法写文件,还有什么方法可以getshell
- 10、mysql的mof提权原理
- 11、udf提权原理和条件
- 12、fastjson利用过
- 13、黄金票据是
复制代码

57套
- 1、自我介绍
- 2、工作经历
- 3、什么时候开始学习网络安全
- 4、印象深刻的渗透流程(每个HR都问)
- 5、struct2或典型漏洞原理分析
- 6、ThnkPHP5、*代码执行有无断点调试
- 7、XSS种类及其原理
- 8、CSRF防御
- 9、sql注入防御代码层面
- 10、判断服务器处于工作组还是域环境
- 11、真实渗透过程
- 12、后渗透了解吗
- 13、反序列化漏洞
- 14、非关系型数据库和关系型数据库有哪些
复制代码

58套
- 1、SQL的存储引擎
- 2、SQL注入写shell的条件,用法
- 3、GPC是什么?开启了怎么绕过
- 4、Mysql一个@和两个@什么区别
- 5、IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞
- 6、wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化
- 7、linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定
- 8、挖过最难的漏洞是什么
复制代码

59套
- 1、Burpsuit怎么去修改返回码?
- 2、你写过脚本吗?写过哪些?
- 3、PHP代码功底怎么样?
- 4、你代码审计的思路是怎么样的?
- 5、什么是DNS注入?
- 6、常见的中间件解析漏洞?
- 7、项目上做过哪些方面的渗透?
- 8、会写exp吗?
- 9、会写JS调试PHP吗?
- 10、有后渗透实战经验吗?如何进行后渗透?(注意一下渗透岗必问,面了几家都问了)
- 11、mysql,正则匹配过滤in后怎么注入?
- 12、怎么查看真实ip?怎么绕过云cloud邮件服务器。
- 13、mysql 5、5版本和5、0版本的区别
- 14、怎么绕waf?有哪些方法去饶waf?哪些分块传输能绕waf,有什么优势。
- 15、怎么识别ORACLE数据库的注入?
- 16、文件包含和ssrf会同时存在吗?
- 17、有没有分析过最新的漏洞,调试过相应的代码?
- 18、php伪协议了解多少?
- 19、mysql执行盲注sleep4s为什么回显回来是20s
- 20、了解fastjson相关漏洞吗?
- 21、apache最新的解析漏洞是什么?
- 22、mysql报错注入有哪些常用的函数?
- 23、什么是SSRF,怎么去判断这个点有SSRF漏洞?SSRF有哪些利用方法?
- 24、什么是CRLF,怎么去利用?
复制代码

60套
- 1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。
- 2、cookie和session有什么区别
- 3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里
- 4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss
- 5、HTTP请求方式
- 6、擅长哪一块
- 7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用
- 8、网络原理,和系统原理这边你怎么样
- 9、tcp三次握手,标志位
复制代码

61套
- 1、自我介绍
- 2、WAF及其绕过方式
- 3、IPS/IDS/HIDS
- 4、云安全
- 5、怎么绕过安骑士/安全狗等
- 6、Gopher扩展攻击面
- 7、Struct2漏洞
- 8、UDF提权
- 9、DOM XSS
- 10、数据库提权
- 11、怎么打Redis
- 12、内网渗透
- 13、容器安全
- 14、k8s docker逃逸
- 15、linux、windows命令:过滤文件、查看进程环境变量
- 16、站库分离怎么拿webshell
复制代码

62套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E5%AF%B9%E4%B8%80%E4%B8%AA%E7%BD%91%E7%AB%99%E8%BF%9B%E8%A1%8C%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E7%9A%84%E6%B5%81%E7%A8%8B%5Cn2%E3%80%81%E5%A6%82%E4%BD%95%E5%88%86%E8%BE%A8%E5%90%84%E7%B1%BB%E4%B8%AD%E9%97%B4%E4%BB%B6%5Cn3%E3%80%81SQL%E6%B3%A8%E5%85%A5%E5%8E%9F%E7%90%86%EF%BC%9F%E5%88%A9%E7%94%A8%EF%BC%9F%E9%98%B2%E5%BE%A1%E6%96%B9%E5%BC%8F%5Cn4%E3%80%81SQL%E6%89%8B%E5%B7%A5%E6%B3%A8%E5%85%A5%E7%9A%84%E8%BF%87%E7%A8%8B%5Cn5%E3%80%81%E5%A6%82%E4%BD%95%E5%88%A4%E6%96%AD%C2%A0id%C2%A0%3D1%C2%A0%E4%B8%AD%E7%9A%841%E6%98%AF%E5%AD%97%E7%AC%A6%E5%9E%8B%E8%BF%98%E6%98%AF%E6%95%B0%E5%AD%97%E5%9E%8B%5Cn6%E3%80%81SQLmap%C2%A0%E5%B7%A5%E5%85%B7%E7%9A%84%E4%BD%BF%E7%94%A8%3F%E5%90%84%E4%B8%AA%E5%8F%82%E6%95%B0%E7%9A%84%E5%90%AB%E4%B9%89%EF%BC%9F%E6%98%AF%E5%90%A6%E6%9C%89%E5%AE%8C%E6%95%B4%E7%BF%BB%E8%AF%91%E8%BF%87%E5%AE%98%E6%96%B9%E6%96%87%E6%A1%A3%3F%5Cn7%E3%80%81%E9%80%9A%E8%BF%87SQL%E6%B3%A8%E5%85%A5%EF%BC%8C%E6%88%91%E4%BB%AC%E8%83%BD%E5%A4%9F%E5%81%9A%E5%88%B0%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn8%E3%80%81Java%C2%A0Web%E7%9B%B8%E5%85%B3%E6%BC%8F%E6%B4%9E%C2%A0%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E8%AE%B2%E8%A7%A3%E4%B8%80%E4%B8%8B%5Cn9%E3%80%81SSRF%E6%BC%8F%E6%B4%9E%E8%AE%B2%E8%A7%A3%E4%B8%80%E4%B8%8B%EF%BC%9F%E5%8E%9F%E7%90%86%EF%BC%9F%E5%B8%B8%E8%A7%81%E6%BC%8F%E6%B4%9E%E5%87%BA%E7%8E%B0%E7%82%B9%5Cn10%E3%80%81XSS%E5%8E%9F%E7%90%86%EF%BC%9F%E5%88%A9%E7%94%A8%E6%96%B9%E5%BC%8F%EF%BC%9F%E9%98%B2%E5%BE%A1%E6%96%B9%E5%BC%8F%EF%BC%9F%5Cn11%E3%80%81%E6%89%8B%E6%9C%BAAPP%E6%B8%97%E9%80%8F%E7%BB%8F%E9%AA%8C%EF%BC%9F%5Cn12%E3%80%81CTF%E6%94%BB%E9%98%B2%E6%88%98%EF%BC%8C%E5%81%9A%E4%BA%86%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn13%E3%80%81%E4%B8%80%E4%B8%AA%E7%99%BB%E9%99%86%E9%A1%B5%E9%9D%A2%C2%A0%E6%9C%89%E5%9B%BE%E5%BD%A2%E9%AA%8C%E8%AF%81%E7%A0%81%C2%A0%E6%89%BE%E5%9B%9E%E5%AF%86%E7%A0%81%C2%A0%E6%B3%A8%E5%86%8C%E5%8A%9F%E8%83%BD%C2%A0%E4%BD%A0%E8%AF%A5%E5%A6%82%E4%BD%95%E8%BF%9B%E8%A1%8C%E6%B5%8B%E8%AF%95%5Cn14%E3%80%81%E4%BD%A0%E6%9C%80%E5%BE%97%E6%84%8F%E7%9A%84%E4%B8%80%E4%B8%AApython%E8%84%9A%E6%9C%AC%5Cn15%E3%80%81Linux%E4%B8%8B%E7%9A%84%E5%91%BD%E4%BB%A4%E6%93%8D%E4%BD%9C%C2%A0%E5%A6%82%E6%9F%A5%E6%89%BE%E6%9F%90%E4%B8%AA%E7%AB%AF%E5%8F%A3%E7%9A%84%E8%BF%9B%E7%A8%8B%E5%8F%B7%C2%A0%C2%A0%E5%85%A8%E7%9B%98%E6%9F%A5%E6%89%BE%E6%9F%90%E4%B8%AA%E7%89%B9%E5%AE%9A%E5%90%8D%E5%AD%97%E7%9A%84%E6%96%87%E4%BB%B6%E7%AD%89%5Cn16%E3%80%81%E7%9F%AD%E4%BF%A1%E7%BB%95%E8%BF%87%E5%85%B7%E4%BD%93%E5%B1%95%E5%BC%80%E8%AE%B2%E4%B8%80%E4%B8%8B%5Cn17%E3%80%81XXE%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86%EF%BC%9F%E5%8D%B1%E5%AE%B3%EF%BC%9F%E5%B8%B8%E8%A7%81%E5%9C%BA%E6%99%AF%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、对一个网站进行渗透测试的流程
- 2、如何分辨各类中间件
- 3、SQL注入原理?利用?防御方式
- 4、SQL手工注入的过程
- 5、如何判断 id =1 中的1是字符型还是数字型
- 6、SQLmap 工具的使用?各个参数的含义?是否有完整翻译过官方文档?
- 7、通过SQL注入,我们能够做到什么?
- 8、Java Web相关漏洞 反序列化漏洞讲解一下
- 9、SSRF漏洞讲解一下?原理?常见漏洞出现点
- 10、XSS原理?利用方式?防御方式?
- 11、手机APP渗透经验?
- 12、CTF攻防战,做了什么?
- 13、一个登陆页面 有图形验证码 找回密码 注册功能 你该如何进行测试
- 14、你最得意的一个python脚本
- 15、Linux下的命令操作 如查找某个端口的进程号 全盘查找某个特定名字的文件等
- 16、短信绕过具体展开讲一下
- 17、XXE漏洞原理?危害?常见场景</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
63套
- 1、自我介绍
- 2、主修的编程语言,脚本语言掌握程度
- 3、跟导师做过的项目(web渗透,漏洞挖掘和代码审计相关,主要谈的是简历上的学习方向)
- 4、大致谈了谈内网渗透流程,添加路由,内网扫描,提权,横向,域控提权,后门免杀,权限维持(金票)
- 5、漏洞相关:sql,xss,csrf,ssrf,xxe,代码执行和命令执行区别,各类逻辑漏洞
- 6、同源策略,跨域访问
- 7、cookie的httponly,samestie相关
- 8、复现过近期的爆出来的漏洞么,复现漏洞的利用方式,利用条件,漏洞原理
- 9、SQL注入,XSS如何绕过waf
- 10、最近关注的安全事件
- 11、你的安全学习路线
- 12、谈谈对源码审计的理解
- 13、怎么进行源码审计
复制代码

64套
- 1、安全研究的方面?做过哪些渗透测试的工作?
- 2、只给你一个网址,如何进行渗透测试
- 3、SQL注入,id=1如何检测?order by怎么利用?limit语句怎么利用?盲注有什么?
- 4、sleep被禁用后还能怎么进行sql注入
- 5、XSS可以控制属性怎么利用
- 6、CSRF怎么防护?
- 7、请求头中哪些是有危害的?
- 8、XXE的危害?哪些地方容易存在xxe?xxe架构方面有没有了解过
- 9、JAVA中间件的漏洞,举几个例子?
- 10、IIS常见的漏洞
- 11、python有哪些框架,其中出现过哪些漏洞
- 12、业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?
- 13、PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?
- 14、HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
复制代码

65套
- 1、SSRF没有回显怎么测试
- 2、完整的渗透测试流程
- 3、具体的项目经验
- 4、sql注入的类型以及流程
- 5、内网的提权以及代理,隧道
复制代码

66套
- 1、自我介绍
- 2、ssrf问的比较深入
- 3、文件上传绕过方式
- 4、sql注入的基本原理,盲注,getshell
- 5、存储型xss,如果做到最大化利用
- 6、信息收集的流程
- 7、oracle 注入getshell
- 8、sqlserver的提权方式
- 9、xss的绕过方式
- 10、php反序列化,java反序列化
- 11、redis常见漏洞,利用等
- 12、代码审计的流程
- 13、问我有没有学过python,语言了解哪些
- 14、正反向代理
- 15、内网渗透了解哪些
复制代码

67套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81tcp%E4%B8%89%E6%AC%A1%E6%8F%A1%E6%89%8B%E5%8E%9F%E7%90%86%5Cn2%E3%80%81xss%E5%8E%9F%E7%90%86%EF%BC%8C%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF%5Cn3%E3%80%81sql%E6%B3%A8%E5%85%A5%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7%E6%80%9D%E8%B7%AF%5Cn4%E3%80%81%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E5%B9%B3%E8%A1%8C%E8%B6%8A%E6%9D%83%E5%8E%9F%E7%90%86%EF%BC%8C%E6%80%9D%E8%B7%AF%5Cn5%E3%80%81%E9%92%88%E5%AF%B9%E7%BD%91%E7%AB%99%E7%9A%84%E6%B8%97%E9%80%8F%E6%80%9D%E8%B7%AF%5Cn6%E3%80%81%E5%BC%80%E5%A4%B4%E9%97%AE%E4%BA%86%E4%B8%8B%E4%B8%93%E4%B8%9A%E8%AF%BE%E3%80%82%5Cn7%E3%80%81python%E5%A4%9A%E7%BA%BF%E7%A8%8B%EF%BC%8C%E9%AB%98%E5%B9%B6%E5%8F%91%EF%BC%8C%E4%BB%80%E4%B9%88%E6%97%B6%E5%80%99%E6%9C%89%E6%95%88%EF%BC%8C%E4%BB%80%E4%B9%88%E6%97%B6%E5%80%99%E6%B2%A1%E7%94%A8%E3%80%82%5Cn8%E3%80%81%E9%97%AE%E4%BA%86%E4%B8%AA%E9%80%92%E5%BD%92%E5%92%8C%E8%BF%AD%E4%BB%A3%E4%B8%80%E5%AE%9A%E6%9D%A1%E4%BB%B6%E4%B8%8B%E6%98%AF%E5%90%A6%E5%8F%AF%E4%BB%A5%E6%9B%BF%E6%8D%A2%5Cn9%E3%80%81%E9%97%AE%E4%BA%86%E4%B8%8B%E4%BA%8C%E5%88%86%E6%9F%A5%E6%89%BE%E7%9A%84%E6%97%B6%E9%97%B4%E5%A4%8D%E6%9D%82%E5%BA%A6%5Cn10%E3%80%81%E5%8F%88%E9%97%AE%E4%BA%86%E5%85%B3%E4%BA%8Esqlmap%E6%98%AF%E5%90%A6%E7%A0%94%E7%A9%B6%E8%BF%87%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、tcp三次握手原理
- 2、xss原理,挖掘思路
- 3、sql注入扫描工具思路
- 4、逻辑漏洞平行越权原理,思路
- 5、针对网站的渗透思路
- 6、开头问了下专业课。
- 7、python多线程,高并发,什么时候有效,什么时候没用。
- 8、问了个递归和迭代一定条件下是否可以替换
- 9、问了下二分查找的时间复杂度
- 10、又问了关于sqlmap是否研究过</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
68套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81mysql%E6%B3%A8%E5%85%A5%EF%BC%8C%E5%B7%B2%E7%9F%A5information%E3%80%81schema%E7%9B%B8%E5%85%B3%E8%A1%A8%E5%9C%A8%E4%BB%A3%E7%A0%81%E5%B1%82%E4%B8%AD%E8%A2%AB%E8%BF%87%E6%BB%A4%EF%BC%8C%E4%B8%8D%E8%80%83%E8%99%91%E7%BB%95%E8%BF%87%E6%83%85%E5%86%B5%EF%BC%8C%E8%BF%98%E5%8F%AF%E4%BB%A5%E6%80%8E%E4%B9%88%E6%9F%A5%E8%AF%A2%E8%A1%A8%E5%90%8D%E6%88%96%E5%AD%97%E6%AE%B5%5Cn2%E3%80%81mysql%E6%B3%A8%E5%85%A5%E4%B8%AD%E5%9F%BA%E4%BA%8E%E6%8A%A5%E9%94%99%E6%B3%A8%E5%85%A5%E7%9A%84%E5%A4%9A%E7%A7%8D%E6%96%B9%E5%BC%8F%5Cn3%E3%80%81%E5%89%8D%E7%AB%AFxss%E5%A6%82%E6%9E%9C%E7%89%B9%E6%AE%8A%E5%AD%97%E7%AC%A6%E8%BE%93%E5%87%BA%E8%A2%ABhtmlscecial%E8%BF%87%E6%BB%A4%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%5Cn4%E3%80%81%E5%90%8C%E6%BA%90%E7%AD%96%E7%95%A5%E6%98%AF%E5%95%A5%EF%BC%8Crerfer%E6%A3%80%E6%B5%8B%EF%BC%8C%E5%89%8D%E7%AB%AF%E7%A9%BArerfer%E9%98%B2%E5%BE%A1%EF%BC%8C%E6%80%8E%E4%B9%88%E6%9E%84%E9%80%A0%5Cn5%E3%80%81jsonp%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%8C%E6%80%8E%E4%B9%88%E7%BB%95%E8%BF%87%5Cn6%E3%80%81sqlmap%E6%BA%90%E7%A0%81%E6%98%AF%E5%90%A6%E5%88%86%E6%9E%90%E8%BF%87%5Cn7%E3%80%81tp%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%5Cn8%E3%80%81java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96rmi%E5%8E%9F%E7%90%86(%E7%AE%80%E5%8E%86%E4%B8%8A%E6%9C%89%E5%86%99)%EF%BC%8C%E5%85%B6%E4%BB%96%E7%B1%BB%E5%9E%8B%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%98%AF%E4%BB%80%E4%B9%88%5Cn9%E3%80%81%E5%A6%82%E6%9E%9C%E8%AE%A9%E4%BD%A0%E7%BC%96%E5%86%99%E4%B8%80%E4%B8%AADOM%E5%9E%8Bxss%E6%89%AB%E6%8F%8F%E5%99%A8%EF%BC%8C%E4%BD%A0%E8%AF%A5%E6%80%8E%E4%B9%88%E5%86%99%EF%BC%9F%E5%81%87%E5%A6%82%E4%BA%8B%E4%BB%B6%E9%9C%80%E8%A6%81%E7%82%B9%E5%87%BB%EF%BC%8C%E6%AF%94%E5%A6%82onclick%E5%8E%BB%E7%82%B9%E5%87%BB%EF%BC%8C%E8%AF%A5%E6%80%8E%E4%B9%88%E6%A3%80%E6%B5%8B%E8%BF%99%E7%A7%8D%E7%B1%BB%E5%9E%8B%E7%9A%84xss%5Cn10%E3%80%81%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F%E6%B5%81%E7%A8%8B%E5%92%8C%E6%96%B9%E5%BC%8F%EF%BC%8C%E6%AF%94%E5%A6%82%E5%9F%9F%E6%B8%97%E9%80%8F%5Cn11%E3%80%81windows10%E4%B8%8A%E9%9D%A2%E7%9A%84pth%E6%80%8E%E4%B9%88%E5%88%A9%E7%94%A8%5Cn12%E3%80%81linux%E4%B8%BB%E6%9C%BA%E7%95%99%E5%90%8E%E9%97%A8%E7%9A%84%E5%90%84%E7%A7%8D%E6%96%B9%E5%BC%8F%5Cn13%E3%80%81DNS%E9%9A%A7%E9%81%93%E6%90%AD%E5%BB%BA%E6%96%B9%E5%BC%8F%5Cn14%E3%80%81%E6%95%B0%E6%8D%AE%E7%BB%93%E6%9E%84%EF%BC%8C%E7%AE%97%E6%B3%95%EF%BC%8C%E8%AE%A1%E7%BD%91%E5%9F%BA%E7%A1%80(%E9%9D%9E%E8%AE%A1%E7%A7%91%E7%B1%BB%E4%B8%93%E4%B8%9A%E8%87%AA%E9%97%AD)%5Cn15%E3%80%81%E7%9F%A5%E8%AF%86%E9%9D%A2%E6%B7%B1%E5%85%A5%EF%BC%8C%E5%86%85%E7%BD%91%E6%8E%A2%E6%B5%8B%E9%AB%98%E5%8D%B1%E6%9C%8D%E5%8A%A1%E9%99%A4%E4%BA%86%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E8%BF%98%E6%9C%89%E5%95%A5%EF%BC%9F%5Cn16%E3%80%81%E6%B8%97%E9%80%8F%E6%96%B9%E5%90%91%E8%83%BD%E5%8A%9B%E7%9B%AE%E6%A0%87%EF%BC%8C%E5%AD%A6%E4%B9%A0%E7%9A%84%E6%96%B0%E6%96%B9%E5%90%91%E3%80%82%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、mysql注入,已知information、schema相关表在代码层中被过滤,不考虑绕过情况,还可以怎么查询表名或字段
- 2、mysql注入中基于报错注入的多种方式
- 3、前端xss如果特殊字符输出被htmlscecial过滤如何利用
- 4、同源策略是啥,rerfer检测,前端空rerfer防御,怎么构造
- 5、jsonp是什么,怎么绕过
- 6、sqlmap源码是否分析过
- 7、tp漏洞复现
- 8、java反序列化rmi原理(简历上有写),其他类型的反序列化是什么
- 9、如果让你编写一个DOM型xss扫描器,你该怎么写?假如事件需要点击,比如onclick去点击,该怎么检测这种类型的xss
- 10、内网渗透流程和方式,比如域渗透
- 11、windows10上面的pth怎么利用
- 12、linux主机留后门的各种方式
- 13、DNS隧道搭建方式
- 14、数据结构,算法,计网基础(非计科类专业自闭)
- 15、知识面深入,内网探测高危服务除了端口扫描还有啥?
- 16、渗透方向能力目标,学习的新方向。</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
69套
- 0、自我介绍
- 1、编写工具的具体思路,sql注入,xss
- 2、csrf的防御, referer验证,referer为空则防御(referer是浏览器特性,为空排除特性之外的问题则做防御验证)
- 3、xxe无回显探测 dns验证,内部实体探测
- 4、xss硬编码如何利用
- 5、java反序列化基础
- 6、白盒审计能力问题
- 7、密码重置处的逻辑问题
复制代码

70套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%220%E3%80%81%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn1%E3%80%81xss%E6%A6%82%E5%BF%B5%5Cn2%E3%80%81dom%C2%A0xss%E5%92%8C%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn3%E3%80%81csrf%E9%98%B2%E5%BE%A1%E6%96%B9%E6%B3%95%5Cn4%E3%80%81sql%E6%B3%A8%E5%85%A5%E6%A6%82%E5%BF%B5%5Cn5%E3%80%81order%C2%A0by%E6%B3%A8%E5%85%A5%E3%80%81limit%E6%B3%A8%E5%85%A5%E3%80%81%E4%BA%8C%E6%AC%A1%E6%B3%A8%E5%85%A5%5Cn6%E3%80%81%E6%97%B6%E9%97%B4%E7%9B%B2%E6%B3%A8%E4%BB%A5%E5%8F%8A%E4%B8%8D%E8%83%BD%E7%9B%B4%E6%8E%A5%E5%BB%B6%E6%97%B6%E7%9A%84bypass%E6%96%B9%E5%BC%8F%5Cn7%E3%80%81sql%E6%B3%A8%E5%85%A5%E7%9A%84%E9%98%B2%E5%BE%A1%E6%8E%AA%E6%96%BD%E4%BB%A5%E5%8F%8A%E8%BF%99%E4%BA%9B%E6%8E%AA%E6%96%BD%E5%8F%AF%E8%83%BD%E5%87%BA%E7%8E%B0%E7%9A%84%E9%97%AE%E9%A2%98%EF%BC%8C%E5%A6%82%E9%A2%84%E7%BC%96%E8%AF%91%E6%98%AF%E5%90%A6%E8%83%BD%E9%98%B2%E5%BE%A1%E6%89%80%E6%9C%89%E7%9A%84%E6%94%BB%E5%87%BB%EF%BC%8C%E5%8F%AF%E8%83%BD%E5%87%BA%E7%8E%B0%E4%BB%80%E4%B9%88%E9%97%AE%E9%A2%98%5Cn8%E3%80%81mysql%C2%A0getshell%E7%9A%84%E5%87%A0%E7%A7%8D%E6%96%B9%E5%BC%8F%5Cn9%E3%80%81Oracle%E3%80%81sql%C2%A0server%5Cn10%E3%80%81javascript%E5%8E%9F%E5%9E%8B%E6%B1%A1%E6%9F%93%E4%BB%A5%E5%8F%8A%E5%85%B3%E4%BA%8E%E5%8E%9F%E5%9E%8B%E9%93%BE%E7%9A%84%E4%B8%80%E4%BA%9B%E7%BB%86%E8%8A%82%E9%97%AE%E9%A2%98%5Cn11%E3%80%81java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%C2%A0%5Cn12%E3%80%81java%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%86%99%E6%80%8E%E4%B9%88%E6%8C%96%E6%8E%98%EF%BC%8C%E4%BB%A5%E5%8F%8A%E5%85%B3%E4%BA%8E%E6%96%87%E4%BB%B6io%E7%9A%84%E6%93%8D%E4%BD%9C%5Cn13%E3%80%81php%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%EF%BC%8C%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95%EF%BC%8Cpop%E9%93%BE%E6%8C%96%E6%8E%98%E4%BB%A5%E5%8F%8A%E5%A6%82%E4%BD%95%E7%BB%95%E8%BF%87__wakeup__%5Cn14%E3%80%81php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%EF%BC%8C%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96%EF%BC%88%E6%B6%89%E5%8F%8A%E7%9A%84%E7%9B%B8%E5%85%B3%E5%87%BD%E6%95%B0)%5Cn15%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%B5%81%E7%A8%8B%5Cn16%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%BF%87%E7%A8%8B%E4%B8%AD%E5%A6%82%E4%BD%95%E7%BB%B4%E6%8C%81%E6%9D%83%E9%99%90%EF%BC%8C%E6%89%AB%E6%8F%8F%E5%86%85%E7%BD%91%E6%9C%8D%E5%8A%A1%5Cn17%E3%80%81%E5%A6%82%E4%BD%95%E5%BF%AB%E4%B8%94%E5%87%86%E7%A1%AE%E7%9A%84%E6%89%AB%E6%8F%8F%E5%86%85%E7%BD%91%E6%9C%8D%E5%8A%A1%5Cn18%E3%80%81windows%E4%B8%BB%E6%9C%BA%E6%B8%97%E9%80%8F%EF%BC%8C%E6%80%8E%E4%B9%88%E5%88%9B%E5%BB%BAAdministrator%E7%94%A8%E6%88%B7%E4%BB%A5%E5%8F%8A%E9%9A%90%E8%94%BD%E6%8E%AA%E6%96%BD%5Cn19%E3%80%81%E5%90%8C%E6%BA%90%E7%AD%96%E7%95%A5%5Cn20%E3%80%81%E8%BF%9B%E7%A8%8B%E5%92%8C%E7%BA%BF%E7%A8%8B%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn21%E3%80%81python%C2%A0%E5%8D%8F%E7%A8%8B%EF%BC%8C%E5%BC%82%E6%AD%A5%E6%93%8D%E4%BD%9C%5Cn22%E3%80%81python%C2%A0GIL%E9%94%81%5Cn23%E3%80%81python%C2%A0%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5%5Cn24%E3%80%81django%E3%80%81flask%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%5Cn25%E3%80%81%E6%B5%8F%E8%A7%88%E5%99%A8%E5%AE%89%E5%85%A8%5Cn26%E3%80%81docker%E5%8E%9F%E7%90%86%5Cn27%E3%80%81docker%E9%80%83%E9%80%B8%EF%BC%8C%E6%8C%96%E6%8E%98%E6%96%B9%E6%B3%95%5Cn28%E3%80%81%E4%BF%A1%E6%81%AF%E5%86%85%E5%AE%B9%E5%AE%89%E5%85%A8%5Cn29%E3%80%81xxe%E5%8E%9F%E7%90%86%E3%80%81%E5%88%A9%E7%94%A8%E4%BB%A5%E5%8F%8A%E6%97%A0%E5%9B%9E%E6%98%BE%E7%9A%84%E5%88%A9%E7%94%A8%5Cn30%E3%80%81ssrf%E5%8E%9F%E7%90%86%EF%BC%8C%E5%88%A9%E7%94%A8%EF%BC%8Cbypass%E6%96%B9%E6%B3%95%5Cn31%E3%80%81%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8ssrf%E6%94%BB%E5%87%BB%E5%86%85%E7%BD%91%E6%9C%8D%E5%8A%A1%EF%BC%8C%E5%A6%82mysql%E4%BB%A5%E5%8F%8A%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6%5Cn32%E3%80%81%E7%88%AC%E8%99%AB%EF%BC%8C%E6%AF%94%E5%A6%82headless%C2%A0browser%5Cn33%E3%80%81%E5%AE%89%E5%8D%93%E5%AE%A2%E6%88%B7%E7%AB%AF%E6%8A%93%E5%8C%85%EF%BC%8C%E5%A6%82%E6%8D%95%E8%8E%B7%E4%B8%8D%E5%88%B0%E6%95%B0%E6%8D%AE%E5%8C%85%E6%80%8E%E4%B9%88%E8%A7%A3%E5%86%B3%5Cn34%E3%80%81mvc%E6%A8%A1%E5%BC%8F%EF%BC%8C%E4%BB%A5%E5%8F%8Amvc%E6%A1%86%E6%9E%B6%E5%BA%94%E7%94%A8%E7%9A%84%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF%5Cn35%E3%80%81src%E6%8C%96%E6%8E%98%E8%BF%87%E7%9A%84%E6%BC%8F%E6%B4%9E%5Cn36%E3%80%81%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E6%80%9D%E8%B7%AF%EF%BC%8C%E5%A6%82%E4%BB%BB%E6%84%8F%E8%B4%A6%E5%8F%B7%E7%99%BB%E9%99%86%EF%BC%8C%E5%88%A9%E7%94%A8%E7%AC%AC%E4%B8%89%E6%96%B9%E8%AE%A4%E8%AF%81%E7%AD%89%E7%AD%89%5Cn37%E3%80%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E6%8C%96%E6%8E%98%E7%9A%84%E6%80%9D%E8%B7%AF%5Cn38%E3%80%81%E6%BC%8F%E6%89%AB%E5%92%8C%E6%99%AE%E9%80%9A%E6%89%AB%E6%8F%8F%E5%99%A8%E7%9A%84%E5%8C%BA%E5%88%AB%E4%BB%A5%E5%8F%8A%E5%BC%80%E5%8F%91%E6%80%9D%E8%B7%AF%5Cn39%E3%80%81Padding%C2%A0Oracle%C2%A0Attack%5Cn40%E3%80%81%E5%AF%B9%E7%A7%B0%E5%8A%A0%E5%AF%86%E5%92%8C%E9%9D%9E%E5%AF%B9%E7%A7%B0%E5%8A%A0%E5%AF%86%E7%9A%84%E5%8C%BA%E5%88%AB%5Cn41%E3%80%81Hash%E6%8A%80%E6%9C%AF%E4%BB%A5%E5%8F%8A%E5%B8%B8%E7%94%A8%E7%9A%84hash%E7%AE%97%E6%B3%95%5Cn42%E3%80%81HTTPS%E5%8D%8F%E8%AE%AE%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">0、自我介绍
- 1、xss概念
- 2、dom xss和反射型xss的区别
- 3、csrf防御方法
- 4、sql注入概念
- 5、order by注入、limit注入、二次注入
- 6、时间盲注以及不能直接延时的bypass方式
- 7、sql注入的防御措施以及这些措施可能出现的问题,如预编译是否能防御所有的攻击,可能出现什么问题
- 8、mysql getshell的几种方式
- 9、Oracle、sql server
- 10、javascript原型污染以及关于原型链的一些细节问题
- 11、java反序列化
- 12、java任意文件读写怎么挖掘,以及关于文件io的操作
- 13、php反序列化,魔术方法,pop链挖掘以及如何绕过__wakeup__
- 14、php文件包含,变量覆盖(涉及的相关函数)
- 15、渗透测试流程
- 16、渗透测试过程中如何维持权限,扫描内网服务
- 17、如何快且准确的扫描内网服务
- 18、windows主机渗透,怎么创建Administrator用户以及隐蔽措施
- 19、同源策略
- 20、进程和线程的区别
- 21、python 协程,异步操作
- 22、python GIL锁
- 23、python 模板注入
- 24、django、flask框架漏洞挖掘
- 25、浏览器安全
- 26、docker原理
- 27、docker逃逸,挖掘方法
- 28、信息内容安全
- 29、xxe原理、利用以及无回显的利用
- 30、ssrf原理,利用,bypass方法
- 31、如何利用ssrf攻击内网服务,如mysql以及利用条件
- 32、爬虫,比如headless browser
- 33、安卓客户端抓包,如捕获不到数据包怎么解决
- 34、mvc模式,以及mvc框架应用的漏洞挖掘思路
- 35、src挖掘过的漏洞
- 36、逻辑漏洞挖掘思路,如任意账号登陆,利用第三方认证等等
- 37、漏洞自动化挖掘的思路
- 38、漏扫和普通扫描器的区别以及开发思路
- 39、Padding Oracle Attack
- 40、对称加密和非对称加密的区别
- 41、Hash技术以及常用的hash算法
- 42、HTTPS协议</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
71套
- 1、自我介绍
- 2、最近做的CTF赛题
- 3、二次注入的防御措施
- 4、代码审计的思路
- 5、如何快速定位攻击流量和漏洞利用点,以及攻击溯源
- 6、威胁情报
- 7、爬虫与反爬虫
- 8、应用安全测试经历,以及快速测试大量应用的解决方案
- 9、使用过哪些扫描器,各自优缺点
复制代码

72套
- 1、自我介绍
- 2、挖洞经历,主要工作介绍?挖掘漏洞的生命周期?在做漏洞挖掘过程中有没有什么漏洞?RCE的利用链是怎么样的?
- 3、跨域有哪几种方式,JSON跨域呢?
- 4、说说在漏扫平台这部分的工作?对比很多家的漏扫平台,你觉得他们的不足点在什么地方?漏洞的更新/维护方面有什么想法?
- 5、Python的装饰器/生成器/迭代器
- 6、说说webshell检测
- 7、讲讲遇到的攻击路径还原过程入侵的利用过程
- 8、讲讲漏洞挖掘这部分的工作?
- 9、职业规划?
复制代码

73套
- 1、自我介绍
- 2、怎么排查发现自己是否被中了webshell?
- 3、windows、linux应急搞过吗?
- 4、有接触过二进制攻防吗?
- 5、内网渗透有无实战过?
- 6、在长亭都做些什么工作?
- 7、说一下你一般是怎么信息收集的?
- 8、你是怎么判断这个网站使用了哪个cms的?
- 9、java学的怎么样?
- 10、入侵排查有没有什么思路?
复制代码

74套
- 1、自我介绍
- 2、各种web漏洞的原理、进攻及防御技巧
- 3、jquery库里面有一个函数可以直接导致xss的是哪个函数?
- 4、一般有哪些熟悉可以导致xss?
- 5、文件上传你都有什么思路?
- 6、做了这么多代码审计,你有什么独到的方法?都用什么工具?seay那个工具的原理有了解过吗?
- 7、有想过挖洞自动化吗?
- 8、讲一讲同源策略,跨域都有什么方式?
- 9、讲一讲你对jsonp的了解?还有cors一般都会有什么漏洞?
- 10、csp是干嘛的?有啥绕过姿势吗?
- 11、给你一个网站,你一般是怎么做渗透测试的?一般会挖什么类型的漏洞?
- 12、那对于甲方来说,你觉得怎么来对一个网站做好防护准备?
- 13、平时会对一些新的漏洞进行跟进甚至分析吗?
复制代码

75套
- 1、自我介绍
- 2、讲一讲同源策略/SSRF/CSRF/XSS
- 3、反射型XSS和DOM型XSS的区别
- 4、变量覆盖漏洞涉及的主要函数
- 5、对RPO漏洞的理解
- 6、讲一道印象深刻的CTF题
- 7、讲一讲代码[审计]()的思路
- 8、讲一讲csrf如何防御
- 9、有没有做过[数据分析]()
- 10、https的工作原理
复制代码

76套
- 1、xss类型,具体利用方式如钓鱼怎么实施,防御
- 2、csrf攻击,具体利用方式,防御
- 3、sql注入攻击以及防御(最基础的那种
- 4、php反序列化,常用魔术方法以及pop链挖掘思路
- 5、tcp是怎么实现可靠传输的
复制代码

77套
- 1、简要做个自我介绍
- 2、说说白盒你做的工作?思路?检测率?误报率?
- 3、安全能力建设的工作?
- 4、webshell检测?
- 5、挖矿检测?特征提取?检测模型?使用的方法?效果?实验对比?
- 6、白盒做的工作?
- 7、能力建设的工作?
- 8、黑盒的工作?
- 9、说说命令注入反弹shell的方式?如何绕过HIDS?
- 10、代码实现黑盒命令注入?的检测思路?如何降低非预期?
复制代码

78套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E8%AF%B4%E4%B8%80%E4%B8%8Bhttp%C2%A0referer%5Cn2%E3%80%81sqlmap%E5%A6%82%E4%BD%95%E6%89%ABpost%E6%B3%A8%E5%85%A5%EF%BC%8C%E5%A6%82%E4%BD%95%E6%89%B9%E9%87%8F%E6%89%AB%E6%8F%8F%EF%BC%9F%5Cn3%E3%80%81sql%E6%B3%A8%E5%85%A5%E4%BA%86%E8%A7%A3%E5%90%97%EF%BC%9F%E7%9B%B2%E6%B3%A8%E6%B5%81%E7%A8%8B%E8%AE%B2%E4%B8%80%E4%B8%8B%EF%BC%8C%E9%99%A4%E4%BA%86sleep%E5%87%BD%E6%95%B0%E8%BF%98%E6%9C%89%E4%BB%80%E4%B9%88%EF%BC%9F%E5%A6%82%E4%BD%95getshell%EF%BC%9F%5Cn4%E3%80%81xss%E7%9A%84%E5%8E%9F%E7%90%86%EF%BC%8C%E5%A6%82%E4%BD%95%E9%98%B2%E5%BE%A1%EF%BC%9F%5Cn5%E3%80%81csrf%E7%9A%84%E9%98%B2%E5%BE%A1%5Cn6%E3%80%81ddos%E7%9A%84%E5%8E%9F%E7%90%86%5Cn7%E3%80%81webshell%E5%B7%B2%E7%BB%8F%E4%B8%8A%E4%BC%A0%E5%A6%82%E4%BD%95%E7%A6%81%E6%AD%A2%E8%8F%9C%E5%88%80%E7%AD%89%E5%B7%A5%E5%85%B7%E8%BF%9E%E6%8E%A5%5Cn8%E3%80%81%E8%AE%B2%E4%B8%80%E4%B8%8B%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%5Cn9%E3%80%81%E4%BD%BF%E7%94%A8%E8%BF%87%E5%93%AA%E4%BA%9B%E6%BC%8F%E6%89%AB%E5%B7%A5%E5%85%B7%5Cn10%E3%80%81%E4%B8%80%E4%B8%AA%E4%BA%92%E8%81%94%E7%BD%91%E7%BD%91%E7%AB%99%E7%AB%AF%E5%8F%A3%E5%A6%82%E4%BD%95%E9%98%B2%E6%8A%A4%EF%BC%8C%E5%8F%91%E7%8E%B0%E5%85%A5%E4%BE%B5%E5%A6%82%E4%BD%95%E8%A7%A3%E5%86%B3%EF%BC%9F%5Cn11%E3%80%81%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%B5%81%E7%A8%8B%5Cn12%E3%80%81TCP%2FIP%E5%9B%9B%E5%B1%82%E6%A8%A1%E5%9E%8B%E6%98%AF%E5%93%AA%E5%9B%9B%E5%B1%82%5Cn13%E3%80%81linux%E6%9F%A5%E7%9C%8B%E6%9F%90%E4%B8%AA%E6%9C%8D%E5%8A%A1%5Cn14%E3%80%81linux%C2%A0ssh%E6%97%A5%E5%BF%97%E6%94%BE%E5%9C%A8%E5%93%AA%E4%B8%AA%E7%9B%AE%E5%BD%95%5Cn15%E3%80%81%E5%A6%82%E4%BD%95%E6%9F%A5%E7%9C%8B%E7%94%A8%E6%88%B7%EF%BC%9F%5Cn16%E3%80%81nat%E5%B8%B8%E7%94%A8%E7%9A%84%E4%B8%A4%E7%A7%8D%E6%A8%A1%E5%BC%8F%5Cn17%E3%80%81%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、说一下http referer
- 2、sqlmap如何扫post注入,如何批量扫描?
- 3、sql注入了解吗?盲注流程讲一下,除了sleep函数还有什么?如何getshell?
- 4、xss的原理,如何防御?
- 5、csrf的防御
- 6、ddos的原理
- 7、webshell已经上传如何禁止菜刀等工具连接
- 8、讲一下文件上传
- 9、使用过哪些漏扫工具
- 10、一个互联网网站端口如何防护,发现入侵如何解决?
- 11、渗透测试流程
- 12、TCP/IP四层模型是哪四层
- 13、linux查看某个服务
- 14、linux ssh日志放在哪个目录
- 15、如何查看用户?
- 16、nat常用的两种模式
- 17、应急响应</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
79套
- 1、自我介绍一下
- 2、举一个你安服印象最深刻的例子,是怎么最后一步拿下这个网站的?
- 3、给你一个整个目标,你会怎么去渗透呢?
- 4、你拿到一个shell,你一般会干什么?
- 5、讲一讲逻辑漏洞、越权问题?你会怎么去测试一个网站有这些漏洞?你有什么方法去测试这些漏洞?说一下你尝试的步骤?
- 6、问一下XSS,你会怎么去测试xss的问题?script过滤了咋办
- 7、你了解csp吗?绕过方式有哪些?
- 8、平时挖过ssrf的漏洞吗?防御怎么日?
- 9、研究过反序列化漏洞么?调用链有什么好办法去找吗?
- 10、做过代码审计的东西么?你一般会怎么去审计呢?
- 11、你擅长挖什么样的漏洞
- 12、反序列化搞过么
- 13、自己有写过什么工具么
复制代码

80套
- 1、自我介绍
- 2、分享一个挖掘漏洞的例子
- 3、渗透和挖掘漏洞都有接触吗
- 4、挖掘一个网站安全问题的思路
- 5、描述一下ssrf产生的原因和危害
- 6、设计一个工具自动化测试ssrf的思路
- 7、设计一下防御方案
- 8、测试一个系统水平越权的思路
- 9、分享一个最有挑战性的渗透经历
- 10、有没有做过代码审计的工作
- 11、给一个CMS做白盒审计的思路
- 12、用污点跟踪的思路挖掘sql注入的思路
复制代码

81套
- 1、自我介绍
- 2、你比较擅长黑盒测试还是白盒审计
- 3、比较擅长挖哪些漏洞
- 4、文件上传绕过的原理
- 5、介绍一下原型链污染
- 6、python的模板注入的原理
- 7、反序列化漏洞
- 8、怎么防御反序列化呢
- 9、有没有遇到需要给出解决方案的场景
- 10、怎么发现那个CMS的后台漏洞
- 11、CNVD的是什么漏洞
- 12、渗透经历和结果
- 13、通过纯代码发现漏洞的经历
- 14、写过什么工具或者脚本什么的
- 15、用什么语言写的
- 16、哪个语言更熟一点
复制代码

82套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn2%E3%80%81%E4%BB%80%E4%B9%88%E6%97%B6%E5%80%99%E5%BC%80%E5%A7%8B%E5%AD%A6%E7%9A%84%E5%AE%89%E5%85%A8%EF%BC%9F%5Cn3%E3%80%81%E5%88%9A%E5%AD%A6%E5%AE%89%E5%85%A8%E7%9A%84%E6%97%B6%E5%80%99%E8%A7%89%E5%BE%97%E4%BB%80%E4%B9%88%E4%B8%9C%E8%A5%BF%E6%AF%94%E8%BE%83%E5%9B%B0%E9%9A%BE%EF%BC%9F%E7%8E%B0%E5%9C%A8%E5%8F%88%E8%A7%89%E5%BE%97%E4%BB%80%E4%B9%88%E4%B8%9C%E8%A5%BF%E6%AF%94%E8%BE%83%E5%9B%B0%E9%9A%BE%EF%BC%9F%5Cn4%E3%80%81%E4%B9%8B%E5%89%8D%E7%9A%84%E5%AE%9E%E4%B9%A0%E7%BB%8F%E5%8E%86%E4%B8%AD%E5%AD%A6%E4%B9%A0%E5%88%B0%E4%BA%86%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn5%E3%80%81%E5%9C%A8%E9%A1%B9%E7%9B%AE%E6%9C%9F%E9%97%B4%E5%AD%A6%E4%B9%A0%E5%88%B0%E4%BA%86%E4%BB%80%E4%B9%88%EF%BC%9F%EF%BC%88%E9%97%AE%E9%A1%B9%E7%9B%AE%EF%BC%89%5Cn6%E3%80%81SSRF%C2%A0%E6%BC%8F%E6%B4%9E%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F%E6%80%8E%E4%B9%88%E4%BF%AE%E5%A4%8D%EF%BC%9F%5Cn7%E3%80%81JSONP%C2%A0%E6%BC%8F%E6%B4%9E%E4%BA%86%E8%A7%A3%E5%90%97%EF%BC%9F%E6%80%8E%E4%B9%88%E5%88%A9%E7%94%A8%EF%BC%9F%E6%80%8E%E4%B9%88%E4%BF%AE%E5%A4%8D%EF%BC%9F%5Cn8%E3%80%81Java%C2%A0%E4%BA%86%E8%A7%A3%E5%90%97%EF%BC%9FGolang%E6%9C%89%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%90%97%EF%BC%9F%E4%B8%BA%E4%BB%80%E4%B9%88%EF%BC%9F%5Cn9%E3%80%81RASP%E3%80%81IAST%E8%BF%99%E4%BA%9B%E4%BA%86%E8%A7%A3%E5%90%97%EF%BC%9F%5Cn10%E3%80%81%E6%89%93%E4%BA%86%E9%82%A3%E4%B9%88%E5%A4%9A%C2%A0CTF%EF%BC%8C%E4%BD%A0%E8%A7%89%E5%BE%97%E5%93%AA%E4%BA%9B%E6%98%AF%E5%90%AB%E9%87%91%E9%87%8F%E9%AB%98%E7%9A%84%E5%91%A2%EF%BC%9F%5Cn11%E3%80%81Docker%C2%A0%E9%80%83%E9%80%B8%EF%BC%9F%5Cn12%E3%80%81%E6%9C%89%E5%93%AA%E4%BA%9B%E4%BD%A0%E8%A7%89%E5%BE%97%E4%BD%A0%E5%8E%89%E5%AE%B3%E7%9A%84%E4%BD%86%E6%98%AF%E6%88%91%E6%B2%A1%E6%9C%89%E9%97%AE%E5%88%B0%E7%9A%84%EF%BC%9F%5Cn13%E3%80%81%E5%88%86%E5%88%AB%E4%BB%8B%E7%BB%8D%E4%B8%80%E4%B8%8B%E4%B8%89%E7%A7%8D%C2%A0xss%C2%A0%E7%B1%BB%E5%9E%8B%5Cn14%E3%80%81%E6%80%8E%E4%B9%88%E8%87%AA%E5%8A%A8%E5%8C%96%E6%A3%80%E6%B5%8B%C2%A0DOM%C2%A0XSS%5Cn15%E3%80%81%E5%A4%8D%E7%8E%B0%E8%BF%87%E5%93%AA%E4%BA%9BCVE%EF%BC%8C%E8%AF%A6%E7%BB%86%E8%AE%B2%E8%AE%B2%E8%BF%87%E7%A8%8B%5Cn16%E3%80%81%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E4%B8%BB%E8%A6%81%E7%86%9F%E6%82%89%E4%BB%80%E4%B9%88%EF%BC%9F%E5%88%86%E5%88%AB%E5%86%99%E8%BF%87%E4%BB%80%E4%B9%88%E9%A1%B9%E7%9B%AE%EF%BC%9F%5Cn17%E3%80%81%E4%BB%A5%E5%90%8E%E6%9C%9F%E6%9C%9B%E5%81%9A%E5%AE%89%E5%85%A8%E7%A0%94%E7%A9%B6%E8%BF%98%E6%98%AF%E4%BA%A7%E5%93%81%E7%A0%94%E5%8F%91%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、自我介绍
- 2、什么时候开始学的安全?
- 3、刚学安全的时候觉得什么东西比较困难?现在又觉得什么东西比较困难?
- 4、之前的实习经历中学习到了什么?
- 5、在项目期间学习到了什么?(问项目)
- 6、SSRF 漏洞是什么?怎么修复?
- 7、JSONP 漏洞了解吗?怎么利用?怎么修复?
- 8、Java 了解吗?Golang有反序列化漏洞吗?为什么?
- 9、RASP、IAST这些了解吗?
- 10、打了那么多 CTF,你觉得哪些是含金量高的呢?
- 11、Docker 逃逸?
- 12、有哪些你觉得你厉害的但是我没有问到的?
- 13、分别介绍一下三种 xss 类型
- 14、怎么自动化检测 DOM XSS
- 15、复现过哪些CVE,详细讲讲过程
- 16、开发语言主要熟悉什么?分别写过什么项目?
- 17、以后期望做安全研究还是产品研发?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
83套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn2%E3%80%81%E6%80%8E%E4%B9%88%E9%98%B2%E5%BE%A1%C2%A0JSONP%C2%A0%E6%BC%8F%E6%B4%9E%5Cn3%E3%80%81%E6%80%8E%E4%B9%88%E4%BC%AA%E9%80%A0%C2%A0Referer%C2%A0%E5%A4%B4%E4%B8%BA%E7%A9%BA%EF%BC%9F%5Cn4%E3%80%81%E5%AF%8C%E6%96%87%E6%9C%ACxss%C2%A0%E5%92%8C%C2%A0%E6%99%AE%E9%80%9A%E7%9A%84xss%C2%A0%E5%9C%A8%E9%98%B2%E5%BE%A1%E6%97%B6%E6%9C%89%E4%BB%80%E4%B9%88%E4%B8%8D%E5%90%8C%EF%BC%9F%5Cn5%E3%80%81xss%C2%A0%E7%9A%84%E9%98%B2%E5%BE%A1%E6%8E%AA%E6%96%BD(%E5%8C%85%E6%8B%AC%E5%87%8F%E8%BD%BB%E5%8D%B1%E5%AE%B3%E7%9A%84%E6%8E%AA%E6%96%BD)%EF%BC%8C%E5%85%B7%E4%BD%93%E5%B1%95%E5%BC%80%E8%AF%B4%E8%AF%B4%E3%80%82%5Cn6%E3%80%81SSRF%C2%A0%E6%94%BB%E5%87%BB%C2%A0redis%C2%A0%E7%9A%84%E6%89%8B%E6%AE%B5%E6%9C%89%E5%93%AA%E4%BA%9B%EF%BC%9F%5Cn7%E3%80%81SQL%C2%A0%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E4%B8%80%E8%88%AC%E4%BC%9A%E6%80%8E%E4%B9%88%E7%BB%95%E8%BF%87%EF%BC%9F%5Cn8%E3%80%81%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E6%BC%8F%E6%B4%9E%EF%BC%8C%E8%83%BD%E5%90%A6%E5%85%B7%E4%BD%93%E8%AF%B4%E8%AF%B4%EF%BC%9F%E4%BD%A0%E6%98%AF%E6%80%8E%E4%B9%88%E4%BC%AA%E9%80%A0%E5%87%BA%E5%92%8C%E7%9B%AE%E6%A0%87%E7%8E%AF%E5%A2%83%E4%B8%80%E6%A0%B7%E7%9A%84%C2%A0Cookie%C2%A0%E7%9A%84%EF%BC%9F%5Cn9%E3%80%81SSRF%C2%A0%E5%9C%A8%E4%B8%8D%E8%80%83%E8%99%91%E5%8D%8F%E8%AE%AE%E9%99%90%E5%88%B6%E7%9A%84%E6%83%85%E5%86%B5%E4%B8%8B%E6%80%8E%E4%B9%88%E5%8E%BB%C2%A0getshell%3F%5Cn10%E3%80%81%E5%85%B7%E4%BD%93%E8%AF%B4%E8%AF%B4%C2%A0Redis%C2%A0%E6%80%8E%E4%B9%88%C2%A0getshell%3F%5Cn11%E3%80%81%E8%AF%B4%E4%B8%80%E8%AF%B4%E6%80%8E%E4%B9%88%E9%98%B2%E5%BE%A1%C2%A0SSRF%C2%A0%E6%BC%8F%E6%B4%9E%EF%BC%9F%5Cn12%E3%80%81%E5%85%B7%E4%BD%93%E8%AF%B4%E8%AF%B4%E6%80%8E%E4%B9%88%E5%8E%BB%E7%BB%95%E8%BF%87%E4%B8%80%E4%BA%9B%C2%A0SSRF%C2%A0%E6%BC%8F%E6%B4%9E%E7%9A%84%E9%99%90%E5%88%B6%EF%BC%9F%5Cn13%E3%80%81%E5%9C%A8%C2%A0SSRF%C2%A0%E6%BC%8F%E6%B4%9E%E7%9A%84%E9%98%B2%E5%BE%A1%E6%8E%AA%E6%96%BD%E4%B8%AD%EF%BC%8C%E8%A7%A3%E6%9E%90url%E7%9A%84%E8%BF%87%E7%A8%8B%E4%B8%AD%E4%BC%9A%E4%B8%8D%E4%BC%9A%E5%AD%98%E5%9C%A8%E4%BB%80%E4%B9%88%E9%97%AE%E9%A2%98%E5%91%A2%EF%BC%9F%5Cn14%E3%80%81%E7%BB%95%E8%BF%87SSRF%E7%9A%84%E6%96%B9%E6%B3%95%E4%B8%AD%E7%95%B8%E5%BD%A2%C2%A0URL%C2%A0%E5%85%B7%E4%BD%93%E6%8C%87%E7%9A%84%E6%98%AF%E5%93%AA%E4%BA%9B%E5%91%A2%EF%BC%9F%5Cn15%E3%80%81%E5%85%B7%E4%BD%93%E7%9A%84%E8%AF%B4%E4%B8%80%E8%AF%B4%E4%BD%A0%E4%BA%86%E8%A7%A3%E7%9A%84%C2%A0xss%C2%A0%E6%BC%8F%E6%B4%9E%EF%BC%8C%E5%8C%85%E6%8B%AC%E5%8E%9F%E7%90%86%E3%80%81%E5%88%A9%E7%94%A8%E3%80%81%E4%BB%A5%E5%8F%8A%E9%98%B2%E5%BE%A1%E7%AD%89%E3%80%82%5Cn16%E3%80%81xss%E7%9A%84%E9%98%B2%E5%BE%A1%E4%B8%AD%E4%B8%80%E8%88%AC%E6%9D%A5%E8%AF%B4%E4%BC%9A%E4%BD%BF%E7%94%A8%E5%93%AA%E4%BA%9B%E7%BC%96%E7%A0%81%E6%96%B9%E5%BC%8F%E5%91%A2%EF%BC%9F%5Cn17%E3%80%81%E6%B5%8F%E8%A7%88%E5%99%A8%E7%9A%84%E8%A7%A3%E7%A0%81%E6%9C%BA%E5%88%B6%E6%9C%89%E4%BA%86%E8%A7%A3%E8%BF%87%E5%90%97%EF%BC%9F%E7%9F%A5%E9%81%93%E6%B5%8F%E8%A7%88%E5%99%A8%E8%87%AA%E8%A7%A3%E7%A0%81%E5%90%97%EF%BC%9F%5Cn18%E3%80%81%E6%9C%89%E4%BA%86%E8%A7%A3%C2%A0mXSS%E5%90%97%EF%BC%9F%5Cn19%E3%80%81%E4%BD%A0%E8%A7%89%E7%9A%84%E4%BD%A0%E5%9C%A8SRC%E4%B8%AD%E5%8F%91%E7%8E%B0%E7%9A%84%E4%B8%80%E4%BA%9B%E6%AF%94%E8%BE%83%E6%9C%89%E8%B6%A3%E7%9A%84%E6%BC%8F%E6%B4%9E%EF%BC%9F%5Cn20%E3%80%81%E8%AF%B4%E4%B8%80%E4%B8%8B%E4%BD%A0%E5%AF%B9SQL%E6%B3%A8%E5%85%A5%E8%87%AA%E5%8A%A8%E5%8C%96%E6%A3%80%E6%B5%8B%E7%9A%84%E7%90%86%E8%A7%A3%E3%80%82%C2%A0%E5%85%B7%E4%BD%93%E6%80%8E%E4%B9%88%E5%8E%BB%E7%94%9F%E6%88%90%E6%A3%80%E6%B5%8B%E7%9A%84%C2%A0payload%EF%BC%9F%5Cn21%E3%80%81%E6%9C%89%E4%BA%86%E8%A7%A3%E8%BF%87%C2%A0RASP%C2%A0%E5%92%8C%C2%A0SQL%E6%B3%A8%E5%85%A5%E7%BB%93%E5%90%88%E5%90%97%EF%BC%9F%5Cn22%E3%80%81POST%C2%A0json%E7%9A%84%E6%96%B9%E5%BC%8F%E8%83%BD%E5%A4%9F%E9%98%B2%E6%AD%A2%C2%A0CSRF%C2%A0%E6%94%BB%E5%87%BB%E5%90%97%EF%BC%9F%5Cn23%E3%80%81%E5%85%B7%E4%BD%93%E8%AF%B4%E8%AF%B4%C2%A0ajax%C2%A0%E6%9E%84%E9%80%A0%C2%A0POST%C2%A0%E8%AF%B7%E6%B1%82%E7%9A%84%E8%BF%87%E7%A8%8B%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、自我介绍
- 2、怎么防御 JSONP 漏洞
- 3、怎么伪造 Referer 头为空?
- 4、富文本xss 和 普通的xss 在防御时有什么不同?
- 5、xss 的防御措施(包括减轻危害的措施),具体展开说说。
- 6、SSRF 攻击 redis 的手段有哪些?
- 7、SQL 注入漏洞一般会怎么绕过?
- 8、伪随机数漏洞,能否具体说说?你是怎么伪造出和目标环境一样的 Cookie 的?
- 9、SSRF 在不考虑协议限制的情况下怎么去 getshell?
- 10、具体说说 Redis 怎么 getshell?
- 11、说一说怎么防御 SSRF 漏洞?
- 12、具体说说怎么去绕过一些 SSRF 漏洞的限制?
- 13、在 SSRF 漏洞的防御措施中,解析url的过程中会不会存在什么问题呢?
- 14、绕过SSRF的方法中畸形 URL 具体指的是哪些呢?
- 15、具体的说一说你了解的 xss 漏洞,包括原理、利用、以及防御等。
- 16、xss的防御中一般来说会使用哪些编码方式呢?
- 17、浏览器的解码机制有了解过吗?知道浏览器自解码吗?
- 18、有了解 mXSS吗?
- 19、你觉的你在SRC中发现的一些比较有趣的漏洞?
- 20、说一下你对SQL注入自动化检测的理解。 具体怎么去生成检测的 payload?
- 21、有了解过 RASP 和 SQL注入结合吗?
- 22、POST json的方式能够防止 CSRF 攻击吗?
- 23、具体说说 ajax 构造 POST 请求的过程</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
84套
- <pre class="cke_widget_element" data-cke-widget-data="%7B%22code%22%3A%221%E3%80%81%E8%87%AA%E6%88%91%E4%BB%8B%E7%BB%8D%5Cn2%E3%80%81webshell%E6%A3%80%E6%B5%8B%EF%BC%8C%E4%B8%BB%E8%A6%81%E5%81%9A%E6%B3%95%EF%BC%9F%E5%90%8C%E6%BA%90%E5%90%AF%E5%8F%91%E5%BC%8F%E6%A3%80%E6%B5%8B%E6%80%8E%E4%B9%88%E5%81%9A%E7%9A%84%EF%BC%9F%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E6%80%8E%E4%B9%88%E5%81%9A%E7%9A%84%EF%BC%9F%5Cn3%E3%80%81%E6%B5%81%E9%87%8F%E4%BE%A7%E8%83%BD%E5%8A%9B%E5%BB%BA%E8%AE%BE%E5%AE%9E%E8%B7%B5%E8%BF%87%E4%BB%80%E4%B9%88%E6%BC%8F%E6%B4%9E%EF%BC%9F%5Cn4%E3%80%810day%E7%B1%BB%E5%9E%8B%E6%80%8E%E4%B9%88%E5%81%9A%E6%A3%80%E6%B5%8B%EF%BC%9F%5Cn5%E3%80%81%E4%BD%A0%E6%9C%89%E4%BB%80%E4%B9%88%E9%97%AE%E9%A2%98%E8%A6%81%E9%97%AE%E7%9A%84%E5%90%97%EF%BC%9F%5Cn6%E3%80%81%E4%BB%8B%E7%BB%8D%E4%B8%8B%E6%B8%97%E9%80%8F%E7%9A%84%E6%80%9D%E8%B7%AF%EF%BC%9F%E6%8C%96%E5%88%B0%E7%9A%84%E6%BC%8F%E6%B4%9E%E5%9C%BA%E6%99%AF%EF%BC%9F%E6%8C%96%E5%88%B0%E7%9A%84CVE%E4%BB%8B%E7%BB%8D%E4%B8%8B%EF%BC%9F%5Cn7%E3%80%81%E8%AF%B4%E4%B8%80%E8%AF%B4%E5%9C%A8%E5%AE%89%E5%85%A8%E5%BB%BA%E8%AE%BE%E6%96%B9%E9%9D%A2%E5%81%9A%E7%9A%84%E5%B7%A5%E4%BD%9C%EF%BC%9F%22%2C%22classes%22%3Anull%7D" data-cke-widget-keep-attr="0" data-cke-widget-upcasted="1" data-widget="codeSnippet"><code class="hljs">1、自我介绍
- 2、webshell检测,主要做法?同源启发式检测怎么做的?深度学习怎么做的?
- 3、流量侧能力建设实践过什么漏洞?
- 4、0day类型怎么做检测?
- 5、你有什么问题要问的吗?
- 6、介绍下渗透的思路?挖到的漏洞场景?挖到的CVE介绍下?
- 7、说一说在安全建设方面做的工作?</code></pre>
- <span class="cke_reset cke_widget_drag_handler_container" style="background: url(" https:="" csdnimg.cn="" release="" blog_editor_html="" release2.0.8="" ckeditor="" plugins="" widget="" images="" handle.png")="" rgba(220,="" 220,="" 0.5);="" top:="" 0px;="" left:="" 0px;"=""><img class="cke_reset cke_widget_drag_handler" data-cke-widget-drag-handler="1" height="15" role="presentation" src="data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==" title="点击并拖拽以移动" width="15"></span>
复制代码
PS:
建议在准备找网络安全方面工作的各位的小伙伴,自己查漏补缺下,看看自己还有什么知识短板。
及时弥补自身短板,面试的时候才能一路通关,当然,打铁还需自身硬,平时的挖洞和渗透经验积累和基础知识也是很重要的!
最后,希望大家都能找到一个自己满意的工作。
文章来源地址:
https://github.com/pen4uin/Security_Service_Interview
感谢pen4uin师傅整理
|
|