#### 注入漏洞:syringe:
###### sql 注入的几种类型?
sql注入的类型介绍
按照注入点类型来分类
(1)数字型注入点
类似结构 http://xxx.com/users.php?id=1 基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如 查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的 SQL 语句原型大概为 select * from 表名 where id=1 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:
select * from 表名 where id=1 and 1=1
(2)字符型注入点
类似结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name=‘admin’ 值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:
select * from 表名 where name='admin' and 1=1 '
我们需要将这些烦人的引号给处理掉。
(3)搜索型注入点
这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 “keyword=关键字” 有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like ‘%关键字%’ 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:
select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'
1
按照数据提交的方式来分类
(1)GET 注入
提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接http://xxx.com/news.php?id=1 , id 是注入点。
(2)POST 注入
使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。
(3)Cookie 注入
HTTP 请求的时候会带上客户端的 Cookie, 注入点存在 Cookie 当中的某个字段中。
(4)HTTP 头部注入
注入点在 HTTP 请求头部的某个字段中。比如存在 User-Agent 字段中。严格讲的话,Cookie 其实应该也是算头部注入的一种形式。因为在 HTTP 请求的时候,Cookie 是头部的一个字段。
按照执行效果来分类
(1)基于布尔的盲注
即可以根据返回页面判断条件真假的注入。
(2)基于时间的盲注
即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
(3)基于报错注入
即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
单引号
双引号
基于数字型注入
(4)联合查询注入
可以使用union的情况下的注入。
(5)堆查询注入
可以同时执行多条语句的执行时的注入。
(6)宽字节注入
宽字节注入主要是源于程序员设置数据库编码与 php 编码设置为不同的两个编码,这样就可能会产 生宽字节注入。GBK 占用两字节,ASCII 占用一字节。PHP 中编码为 GBK,函数执行添加的是 ASCII 编码(添加的符号为‚\‛),MYSQL 默认字符集是 GBK 等宽字节字符集。 输入%df%27,本来\ 会转义%27(’),但\(其中\的十六进制是 %5C)的编码位数为 92,%df 的 编码位数为 223,%df%5c 符合 gbk 取值范围(第一个字节 129-254,第二个字节 64-254),会解析 为一个汉字‚運‛,这样\就会失去应有的作用
###### sql的报错注入原理
###### sql的布尔注入原理和用到的函数
###### sqlmap常用的参数有哪些
###### sqlmap中的 --os-shell原理
###### 如何从根本上解决sql注入
###### SQLMAP拖库的命令
###### SQL如何写shell/单引被过滤怎么办
###### 为什么参数化查询可以防止SQL注入
###### 宽字节注入可以绕过单引号过滤,那么怎么来修复呢?
###### 盲注和延时注入的共同点?
###### SQL注入如何读写文件,二次注入,防御方式
###### Sqlmap -c 参数用过么
###### SQL 盲注(Blind SQL Injection)是什么?它与其他的 SQL 注入类型有什么不同?
###### SQL头注入点
###### 宽字符注入的原理?如何利用宽字符注入漏洞,payload 如何构造?
###### xxe 注入有哪些危害以及防御 ?
###### CRLF 注入的原理?
###### 怎么用 sqlmap 对 sa 权限的 mssql 2008 进行提权?
###### 报错注入的函数有哪些?
###### sql注入在mysql和sqlserver中有什么区别
###### sql注入过waf了解吗,若一个sql注入过滤了information关键词,怎么绕过
###### 过滤逗号的SQL注入如何绕过
###### 过滤limit后的逗号如何绕过
###### 注入/绕过常用的函数
###### 如何突破注入时字符被转义?
###### 讲一讲二次注入的原理
###### sleep被禁用后还能怎么进行sql注入
###### 盲注利用到哪些函数
###### 请简述一下os-shell的原理?
###### mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?
###### 二次注入要怎么修复
###### 遇到order by时怎么防御
###### 尽可能多地说下SQL注入绕WAF方式
###### sqlmap进行延时注入
###### 目前防御SQL注入的方式有哪些?
###### 有哪些SQL语句无法使用预编译的方式?
###### mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?
###### 布尔型盲注的具体语句是什么
###### 说说偏移注入
###### 写Web API的时候怎么防止SQL注入
###### 如何防范sql注入
###### 讲一下xxe的原理
###### 了解XXE漏洞吗,XXE漏洞都有哪些危害
###### 你发现了一个mysql的延时注入如何提高速度
###### sql注入绕WAF的方式尽可能多说
###### 不用sqlmap情况下sql注入点如何找
###### 如何判断sql注入,有哪些方法
###### 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
###### 说说sql注入,手工怎么爆出所有库名字
###### xxe的原理是什么?
###### 不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL
###### 宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造?
###### CRLF注入的原理
###### mysql的网站注入,5.0以上和5.0以下有什么区别?
###### SQL头注入点
###### sqlmap的tamper有没有自己写过
###### sql注入写shell的前提、方法、指令
###### sqImap osshell原理?
###### sqlmap udf原理?
#### 文件处理:open_file_folder:
###### 文件上传绕过方式
###### 文件包含漏洞的原理
###### 如果让你用工具进行代码审计一个cms的上传功能,你会关注哪些函数
###### PHP的站限制了任何php文件上传,如何上个php文件?
###### 文件上传有哪些防护方式
###### 获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈配置文件
###### 文件上传绕黑名单
###### 如何判断白名单还是黑名单
###### 文件包含中伪协议使用()进行写入一句话木马
###### 文件上传有哪些技巧?
###### php 的 LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。
###### 文件包含漏洞可以用来做啥,以及需要主要注意的事项?
###### 文件上传绕WAF的方式都有哪些
###### PHP和Java的文件包含区别
###### 文件下载漏洞有没有什么比较好的利用方式
###### 利用文件下载漏洞找文件名具体是找什么文件名(读取文件一般会读取哪些文件)
###### 任意文件下载的操作
#### XSS
###### xss的几种类型及漏洞原理
###### 什么是同源策略?
###### XSS 能用来做什么
###### XSS的三种类型,防御方法
###### xss具体是怎么样从受害者的浏览器将信息发送到xss平台的
###### 了解 jsonp 漏洞吗
###### 过滤掉所有的 on 事件,怎么弄
###### 拦截掉了 alt,怎么弄?
###### 弹框有哪几个属性
###### cookie你会测试什么内容
###### 在社交类的网站中,哪些地方可能会出现蠕虫?
###### 如果叫你来防御蠕虫,你有哪些方法?
###### jsonp 是做什么的?
###### 什么是 HttpOnly?
###### 存储xss在纯内网的环境中,可以怎么利用?
###### 输出到href的XSS如何防御
###### 如果你Xss打了后台,发现是内网的怎么办
###### 存储型xss原理
###### 如何快速发现xss位置?
###### 你怎么理解xss攻击?
###### XSS和CSRF的相同点以及如何配合利用
###### 如何快速发现xss位置
###### Dom xss 原理/防范
###### Xss worm原理
###### Cookie的P3P性质
###### DOM型XSS与反射型XSS区别
###### 如何使得前端 referer 为空
###### refer来防御csrf的原理是什么
###### cookie参数,security干什么的
###### XSS, CSRF, CRLF比较容易弄混,说说三者的原理,防御方法
###### CSP是什么?如何设置CSP?
###### XFF是什么,作用是什么
###### 不同浏览器之间,安全策略有哪些不同,比如chrome,firefox,IE
#### CTF
###### ctf杂项题中的题型有哪些
###### ctf打过哪些比赛,讲讲web中的上传题的类型和绕过方法
###### 请求伪造
###### SSRF漏洞的成因 防御 绕过
###### 为什么同源策略无法防御csrf?
###### csrf 如何不带referer访问
###### CSRF 成因及防御措施;如果不用 token 如何做防御?
###### CSRF有何危害?
###### 如何防御ssrf
###### SSRF 任意文件上传
###### token和referer做横向对比,谁安全等级高?
###### 我们利用ssrf可以做什么,达到什么效果
###### 在php环境下,怎么最大程度的利用ssrf,拿到shell或者进内网
###### json格式的CSRF如何防御
###### samesite防御CSRF的原理
###### CSRF、SSRF 和重放攻击有什么区别?
###### ssrf有哪些危害
###### SSRF 禁用 127.0.0.1 后如何绕过,支持哪些协议?
###### 怎么利用内网的机器请求内网中的服务
###### ssrf漏洞的修复建议,修复的时候需要注意哪些细节
###### 如果用白名单策略修复ssrf,从用户输入的变量里拿出要访问的目标,这个要注意哪些,因为一些url会通过特殊的字符做白名单绕过,对取变量这个操作有哪些要注意的细节?
###### CSRF使用POST请求时,如何攻击?隐藏表单
###### 让你来写一个CSRF攻击插件,你怎么写?包含哪些模块?
###### 让你写一个SSRF插件,你怎么写?
###### SSRF的利用和绕WAF手段
###### B站与A站不同源的情况下如何从B站获取到A站用户信息
###### csrf为什么用token可以防御
###### 解释下CSRF
###### CSRF_TOKEN的位置以及原理和绕过
###### 结合实际的例子说说SSRF
###### 跨域的解决办法原理以及安全问题
###### HTTP-Only本质上做了什么事情
###### CSRF怎么拿到Cookie
###### 不同域名怎样通过CSRF拿Cookie
######
#### 序列化
###### 反序列化漏洞和修复方式
###### php/java反序列化漏洞的原理?解决方案?
###### 平常怎么去发现shiro漏洞
###### 如何利用 php 的远程命令执行函数进行反弹 nc?
###### PHP等语言的反序列化讲讲
###### 有没有看过和接触过weblogic这类反序列化漏洞
###### Java反射机制会导致怎样的安全问题
###### 反序列的时候,unserialize()反序列一个字符串的时候,对象会有一些魔术方法会被自动调用到,在找反序列化的链时,有哪些魔术方法是可以作为一个入手点去找的
###### Gopher扩展攻击面
###### 关于shiro漏洞了解多少
###### Shiro不出网怎么打
###### rce的修复, 怎么写(伪代码)(java或者python的命令执行)
###### 反序列化会用到哪些函数
###### 说说反序列化的原理
###### fastjson反序列化原理
###### 谈谈fastjson反序列化原理和常见利用链吧
###### 讲讲IIOP和T3反序列化原理
###### Fastjson反序列化原理以及1.2.47绕过的原理
###### 除了readObject以外造成反序列化的函数有哪些
###### CC链中找你最熟悉的几条链讲一讲
###### Shiro550反序列化的原理及利用工具编写思路
###### 讲下Spring相关的RCE原理
###### 讲下你自己写ysoserial的思路
###### 反序列化除了readObject还有什么触发点
###### CC链四个Transformer区别
###### CC1-7找熟悉的讲一下原理
###### Fastjson和Jackson反序列化原理讲讲
###### BCEL可以用其他类加载器吗
###### XStream反序列化讲讲
###### 最基本的反序列化原理是什么
###### java反序列化原理和工具
###### 了解JEP290的原理吗
###### 讲下RMI原理以及相关的漏洞
###### JdbcRowSetImpl如何触发的JNDI注入
#### 操作系统:pencil:
###### windows中查看进程的命令
###### netstat 和 ss 命令的区别和优缺点
###### windows中结束进程的命令
###### Linux下如何准确实现应用识别,如识别`nginx` `mysql`等
###### linux中查看文件后100行命令
###### 在linux下,现在有一个拥有大量ip地址的txt文本文档,但是里面有很多重复的,如何快速去重?
###### linux系统中文件的哪个时间无法伪造
###### Windows/Linux环境下的抓包工具有哪些?是否掌握基本的抓包分析手法?
###### Windows常用的命令有哪些
###### Linux常用的命令有哪些
###### Linux的登录日志查看文件
###### docker 与 k8s 攻击手法
###### Windows、Linux、数据库的加固降权思路
###### linux计划任务黑客隐藏自己的计划任务会怎么做windows计划任务怎么设定
###### 通过Linux系统的/proc目录 ,能够获取到哪些信息
###### linux中查看系统中指定后缀的文件,并以管理员身份运行
###### Linux中查看IP的命令
###### CMD命令行如何查询远程终端开放端口
###### 会不会进程注入?
###### ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?
###### 心脏出血(Heartbleed)漏洞原理是什么?
###### Linux安全加固
###### Windows加固
###### Windows cmd 如何下载文件
###### 简述 Linux 系统安全加固需要做哪些方面?
###### 入侵 Linux 服务器后需要清除哪些日志?
###### dll 文件是什么意思,有什么用?
###### 如何建立隐藏用户?
###### Linux基线规范
###### awk sed的使用
###### k8s docker逃逸
###### Linux 的 Selinux 是什么?如何设置 Selinux?
###### syslog 里面都有哪些日志?安装软件的日志去哪找?
###### 容器安全
###### 虚拟机逃逸的理解
###### kali下编译exploit
###### 3389 无法连接的几种情况?
###### 怎么看进程PID
###### Linux开机自启动方式
###### kill一个进程的时候,都发生了那些事情,从父子进程角度讲
###### init.d脚本介绍
###### linux、windows命令:过滤文件、查看进程环境变量
###### Linux怎么查看程序调用了哪些文件
###### Linux命令通配符
###### 简述一下守护进程的概念,如何生成一个守护进程?
###### 给你一个内网linux你如何渗透
###### 给你一个内网windows你如何渗透
###### linux查找那些拥有写权限
###### 2019-1040原理
###### 打印机漏洞原理
###### 如何监控Linux文件操作
###### Linux有哪些系统调用
###### 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?
###### 查看Linux开放的网络端口、多线程状态
###### 反弹shell的方式
###### Linux下怎么隐藏文件
###### Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测
###### ssh隧道
###### rootkit有没有研究过
###### Linux 服务器的安全运维操作有哪些?如何保护 SSH?
###### 缓冲区溢出原理和防御
###### 僵尸进程和孤儿进程的区别是什么?
###### windows中查看共享文件夹的命令
###### netstat的作用是什么
###### runc容器逃逸原理
###### 你通过java站入侵了Windows,你Windows什么权限?
###### 查看系统进程对应的程序
###### Linux进程通信
###### CMD命令行如何查询远程终端开放端口
#### 中间件安全
###### nginx文件名解析漏洞
###### 说说常见的中间件解析漏洞利用方式
###### web容器(中间件)有哪些解析漏洞与原理
###### apache可以执行php文件吗
###### 常见的web容器有哪些
###### weblogic权限绕过有没有了解
###### 讲一下使过的中间件漏洞
###### PUT 漏洞
###### Jenkins未授权访问
###### weblogic常见漏洞,你知道几个?
###### weblogic有几种漏洞
###### tomcat 要做哪些安全加固?
###### iis 解析的几种后缀
###### nginx 的 phpstudy 的一个漏洞有了解吗
###### IIS 服务器应该做哪些方面的保护措施?
###### apache 7.0 文件上传黑名单怎么绕过,详细说说
###### 目前已知哪些版本的容器有解析漏洞,具体举例?
#### 数据库安全 :tent:
###### mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
###### 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句
###### mysql写shell有几种方法
###### mysql的提权
###### mysql查看版本
###### 主从复制原理
###### oracle 一般怎么测试
###### mysql 的原理、检测方法、利用方法、绕 waf 讲一下,越详细越好
###### mysql 查询支持 16 进制吗
###### mysql 写 shell 的条件(绝对路径是空怎么弄)
###### sqlserver 执行命令有几种
###### xpcmdshell 执行时断掉怎么弄(ctrl+c 会怎样)
###### SQL的存储引擎
###### MySQL存储引擎?
###### 如何使用 MSSQL 注入执行命令?
###### 什么是事务?
###### 读锁和写锁
###### Mysql一个@和两个@什么区别
###### 如果没有 xp_cmd 怎么办 ,怎么恢复 xp_cmd
###### mysql的注释符都有哪些
###### 突破secure-file-priv写shell
###### 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句
###### mssql 提权的提权思路有哪些步骤?
###### 各种数据库文件存放的位置
###### MongoDB未授权访问
###### mysql和mssql是否了解
###### mysql 安全要如何做?
###### sqlserver public 权限要如何提权?
###### outfile不能用了怎么办?
###### MySQL写WebShell有几种方式
###### 写shell用什么函数
###### SQL和NoSQL的区别
###### mysql 数据库默认有哪些库?说出库的名字?
###### mysql 的用户名密码是存放在那张表里面?mysql 密码采用哪种加密方式?
###### 怎么判断一个数据库是mysql还是oracle的?
###### 数据库索引的作用?mysql索引的变化?
###### 数据库弱口令,登进去后如何提权?
###### redis 拿 shell 方式
###### oracle的默认端口是多少
###### 为什么用mongodb
###### mysql的管理员密码一般放到哪
###### 站库分离怎么拿webshell
###### MySQL的UAF
###### mysql,讲讲索引,存储结构等
###### 谈谈redis未授权会导致哪些问题
###### 一般你拿到一个http数据包,你会关注看他哪些数据,会对它进行哪些操作。
###### 谈谈MSSQL如果XPCMDSHELL不能用怎么拿SHELL
###### redis如何拿下,哪个端口,具体语句,具体操作
###### 如何只用mysq|执行系统命令?
###### access 扫出后缀为asp的数据库文件,访问乱码,如何实现到本地利用?
###### Mysql慢查询
###### 最近的redisRCE有了解吗?它的原理是什么
###### 你拿到了redis未授权,你会怎么利用?
#### 安全开发/代码审计
###### 熟悉的语言,用python写过什么脚本,使用过的python库
###### wappalyzer怎么进行指纹识别的?
###### 子域名扫描插件怎么写的?
###### php 中命令执行涉及到的函数
###### 安全模式下绕过php的disable fuction
###### 代码执行、文件读取、命令执行的函数有哪些?
###### IIOP听说过吗,和什么类似
###### 平时是怎么做代码审计的
###### 常见加密方式
###### cs 是否有二次开发过, cna 脚本有没有写过
###### GPC是什么?开启了怎么绕过
###### 如何实现一个HTTP代理,原理是什么
###### 描述远程命令执行(RCE)是什么。 如何在 PHP 中阻止 RCE?
###### 你都了解哪些 java 框架?
###### php.ini可以设置哪些安全特性
###### php的%00截断的原理是什么?
###### webshell检测,有哪些方法
###### 了解java沙箱吗?
###### fastjson的反序列化和普通反序列化漏洞的区别是什么?
###### masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?
###### RCE讲一下,PHP函数eval和system,popen的区别
###### Python的迭代器和装饰器讲一下
###### ibats的参数化查询能不能有效的控制sql注入?有没有危险的方法可以造成sql注入?
###### 如果叫你修复一个xss漏洞,你会在java程序的那个层里面进行修复?
###### spring 和 struts2 框架
###### ongl 在这个 payload 中起了什么作用?
###### xss filter 在 java 程序的哪里设置?
###### `ClassLoader`是什么? 加载自定义`ClassLoader`的前提是什么?
###### 简述协程,线程,以及进程的区别
###### 说说两次 struts2 漏洞的原理?
###### 代码执行,文件读取,命令执行的函数都有哪些?
###### localStorage 和 sessionStorage 区别?
###### jndi的解析流程和原理
###### PHP伪协议的攻击场景有哪些?
###### 在拿到java系统的代码时,审计的流程是怎样的
###### 给的源码是ThinkPHP框架的话,审计起来和没有使用框架的有什么不同,从流程上或者从关注的点上有什么不同
###### 说一个你知道的python相关的漏洞(SSTI原理,利用过程,payload相关的东西)
###### 聊一聊代码审计的流程
###### log4j,聊一下原理
###### 冰蝎当中通过Java联动`Cobalt Strike`上线的原理是什么?
###### php原生的敏感函数有哪些,比如搜关键字的话会搜哪些
###### 有没有审计过开源框架、CMS?
###### 大概讲一下`CommonCollections1`的利用链,该利用链有什么样的限制?
###### 指纹识别插件怎么写的?
###### 做java开发的时候用过什么框架,能不能做java安全开发
###### 有没有做过安卓开发
###### 在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?
###### Python2和Python3的区别?
###### php的%00截断的原理是什么
###### 远程文件包含和本地文件包含,这两种涉及的php设置有什么
###### 介绍下PHP的变量覆盖
###### 如何绕过`php.ini`中`disable_function`的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?
###### php中三个等号和两个等号有什么区别
###### 拿到一份php代码做审计,审计的流程大概是怎样的
###### php代码常见入口函数怎么找
###### PHP中如何使用`phar://`伪协议触发反序列化,利用场景以及前提条件有哪些?
###### 有一些php的开发框架可以帮我们做一些url路由,对这些路由的方法熟悉吗
###### 有一个php的程序,本身就允许文件包含的操作,同时想要避免文件包含漏洞,写代码的时候要注意哪些
###### 文件上传中`%00`截断的原理是什么,官方是如何设计修复方案的?
###### 本地文件包含能不能通过php配置限制文件包含的路径(不通过代码直接通过配置项来解决)
###### AJAX发送POST请求?
###### 单向代码执行链如何实现执行多条语句,如`CommonCollections1`
###### php在做sql注入防御时有哪些方法
###### Ajax发送POST请求会发几个数据包?
###### MVC框架详细说一下
###### 写代码的时候怎么防止二次注入
###### 了解ES吗(Elasticsearch)
###### PHP中这些函数全部被黑名单了, 你还有什么方法
###### 了解过自动化代码审计的工具吗, 类似于fortify这种原理, 大概怎么做的
###### 多线程和进程讲一下,线程通信以及进程通信方式
###### 你php怎么审的
###### HTTPS建立过程
###### python怎么管理内存
###### 反射的底层实现
###### 深拷贝和浅拷贝区别
###### python多进程、多线程、协程有用到吗,都在什么地方用到
###### python可以实现真正的多线程吗
###### python的沙箱逃逸了解吗
###### python的flask模版注入讲讲
###### python如何执行远程代码
###### java的多线程
###### xxe会用到哪些函数
###### python有没有反序列化
###### xxe了解吗,有没有自己审计出
###### 假如,让你设计一个waf,你会怎么设计
###### 有没有自己手写过一些脚本
###### 讲讲java内存马原理和利用
###### 讲讲rasp的概念和原理
###### 谈谈rasp的对抗
###### Fority SCA审计JAVA代码
###### 谈谈php和golang语言本身的安全问题
###### 谈谈java反序列化的cc链原理吧
###### 读过sqlmap源码
###### 谈谈代码审计经验
###### 冰蝎和哥斯拉了解吗,讲讲原理
###### 如何查杀java内存马,工具和原理角度
###### Python多进程和多线程如何选择
###### Python的GIL锁本质上做了什么事情
###### 写过哪些正则说说具体的场景
###### Java的JVM为什么要有GCROOT
###### Padding Oracle Attack讲讲
###### Java的JVM有哪些垃圾收集器
###### 垃圾回收计数引用机制的缺点是什么
###### Python的值类型和引用类型是哪些
###### Python的list和dict线程安全吗
###### 讲讲关于指纹识别的方式
###### 讲讲fortity等代码审计工具原理
###### csp是如何防御xss的
###### shiro反序列化工具的原理
###### kafka的原理了解吗
###### java的class文件结构
###### php的LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。手工的话如何发掘?如果无报错回显,你是怎么遍历文件的?
###### php中命令执行涉及到的函数
###### 做过什么JavaWeb项目吗
###### php代码审计中命令执行你会关注哪些函数,代码执行你会关注哪些函数
###### python代码正则
###### 用python实现https请求中的一些坑
#### 逻辑漏洞
###### 了解越权漏洞么,有没有挖过越权漏洞
###### 谈谈水平/垂直/未授权越权访问的区别?
###### 越权问题如何检测?
###### 说出至少三种业务逻辑漏洞,以及修复方式?
###### 讲述一下找回密码可能涉及的逻辑漏洞
###### 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?
###### 金融行业常见逻辑漏洞
###### 挖过什么逻辑漏洞
#### 应急响应
###### 如果一台服务器被入侵后,你会如何做应急响应?
###### webshell检测,有哪些方法
###### Windows、Linux、数据库的加固降权思路
###### 怎么溯源攻击
###### 举一个溯源攻击的例子
###### 如何加固一个域环境下的Windows 桌面工作环境?
###### 在告警日志分析过程中,能否辨别常见漏洞的攻击特征?它们有哪些特点?
###### 讲讲windows和linux应急你咋做的
###### 常用的Webshell检测工具有哪些?
###### 挖矿病毒判断,中了挖矿病毒会有哪些特征?
###### 常用的反制手段有哪些?
###### 如何查看区分是扫描流量和手动流量
###### 是否有日志分析经验,如果拿到一个比较大的日志文件,应该如何分析处理?
###### webshell检测思路
###### 新业务上线前可以从哪些方向进行安全评估?
###### 遇到新0day(比如Struts2)后,应该如何进行应急响应?
###### 分析日志工具
###### 现有系统可以从哪些方向进行审计发现其中的安全风险?
###### 如何分析被代理出来的数据流
###### 被拿shell了如何处理
###### ddos如何防护
###### psexec和wmic或者其他的区别
###### Dcom怎么操作?
###### 如何查看系统内存shell
###### 有没有抓过包,会不会写wireshark过滤规则
###### Web 服务器被入侵后,怎样进行排查?
###### 手工查找后门木马的小技巧?
###### 你使用什么工具来判断系统是否存在后门
###### 日志文件查看?
###### 防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的
###### 给你一个比较大的日志,应该如何分析
###### 有没有流量分析的经验
###### 应急响应的步骤
#### 移动安全
###### 会不会apk反编译?
###### xposed用的什么框架,有没有自己写过app解密
###### 说说你APP测试的经验
###### 什么叫脱壳?
###### 什么是手机”越狱“?
###### Frida 和Xposed 框架?
###### 判断该APP使用了“梆梆企业版”壳加固的特征
###### APP 加壳?
###### Android APP 逆向分析步骤一般是怎么样的?
###### 有没有移动端的调试经验 apk,ipa包分析
###### hook过app嘛,谈一谈细节
###### 如何 root Android 设备或越狱 iOS 设备。
#### 权限提升
###### udf提权
###### 拿到 webshell,权限为 iis,有什么提权方法
###### 拿到 webshell 后会做什么操作(windows)
###### linux 提权方法
###### 木马驻留系统的方式有哪些?
###### bypass uac 技巧,方法 ,原理
###### Windows 常用的提权方法
###### 成功拿到系统shell后,你会看哪些文件
###### 系统内核溢出漏洞提权
###### getshell后如何维持权限
###### 隧道、流量代理方面
###### 数据库提权
###### 错误的系统配置提权
###### 组策略首选项提权
###### WEB 中间件漏洞提权
###### DLL 劫持提权
###### 滥用高危权限令牌提权
###### 第三方软件/服务提权等
###### Linux 提权有哪些方法
###### Linux 内核漏洞提权
###### 低权限用户目录下可被Root 权限用户调用的脚本提权(SUID)
###### 环境变了劫持高权限程序提权
###### sudoer 配置文件错误提权
#### 内网
###### 谈一谈Windows系统与Linux系统提权的思路
###### 有哪些反向代理的工具
###### linux和windows提权知多少
###### 内网正向反向链接 && socket5 打内网
###### 非可信域不出网流量怎么办
###### 桌面有管理员会话,想要做会话劫持怎么做
###### 正向Shell和反向Shell的区别是什么?
###### 谈谈内网流量如何出来
###### 正向代理和反向代理的区别?
###### 抓取密码的话会怎么抓
###### 域内攻击方法有了解过吗
###### PTH 深度原理,利用条件
###### 有的时候抓到的 hash 不是明文为啥
###### 抓 hash 方法, 有杀软抓不到尼...
###### Windows defender 安全机制
###### 不出网有什么方法,正向 shell 方法除了 reg 之类的,还有什么?
###### 域内委派
###### hash传递原理
###### kerberos具体分析
###### 委派具体分析
###### dpapi 机制说下,能干嘛
###### 黄金白银票据原理区别
###### 域和组的区别是什么?
###### 什么是 kerberoasting(Kerberos攻击)?
###### 域内信息收集
###### Chrome dump密码的原理
###### NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?
###### 什么是 golden ticket(Kerberos)?
###### Metasploit 打开反向监听的命令
###### 清理日志要清理哪些
###### 有哪些反向代理的工具?
###### mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过?
###### 有没有办法在不重启机器的前提下启用wdigest这个SSPI?
###### 内网传输主要利用什么协议
###### Win7和win10的hash区别?
###### 什么是 silver ticket(Kerberos)?
###### 个人 PC 怎么维权
###### 存在杀软,不允许exe落地,怎么办
###### amsi?
###### 拿下域怎么打其他机器
###### 实战中定位域控
###### LDAP 协议?
###### netNTLM 和 NTLM 哈希之间有什么区别?
###### 什么是传递哈希?
###### 在非域主机的情况下,如何快速发现域主机?
###### 工作组环境下怎么判断是否有域环境.
###### ms14_068 原理
###### 在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM?
###### 域控补丁打全了,怎么打域控
###### windows内网中ntlm协议认证过程
###### 域内提权漏洞讲一下
###### ACL 讲一下
###### cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?
###### 拿到 win 权限后,权限维持
###### 计划任务需要什么权限
###### 令牌窃取讲一下(能不能从普通用户窃取到管理员)
###### 横向渗透中,wmic如何构造有回显的命令执行?
###### 怎么定位域管曾经登录哪些机子
###### 黄金票据
###### 内网黄金票据、白银票据的区别和利用方式
###### kerberos 协议
###### MITM 攻击简介?
###### golden ticket和sliver ticket的区别是什么? (★★★)
###### sliver ticket利用的前置条件是什么?
###### 怎么查找域控
###### 在内网渗透中,通过钓鱼邮件获取到主机权限,但是发现内网拦截了tcp的出网流量,聊一下这个时候应该怎么进行通信?
###### 有没有搞过linux的这种后渗透相关的
###### ARP 攻击的原理(讲出具体的流程),如何发现并防御 ARP 攻击
###### 内网如何反弹 shell,反弹的 shell 流量如何隐蔽
###### 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?
###### 除了 TCPIP 协议,如何将内网数据传递出来
###### psexec的底层实现原理是什么?
###### 内网渗透怎么获取服务器账号密码
###### 内网渗透怎么维权
###### 你拿到了域控制器你会怎么样维持权限?
###### 黄金票据有了解吗?
###### 目标主机只开了139能否利用永恒之蓝?
###### 你入侵了一台非域成员主机,如何快速定位其他是域成员的主机?
###### 你拿到了server03的hash怎么利用?
###### mimikatz抓密码的原理?
###### 你是域成员,如何拿到域控制器?
###### 你横向渗透常用手法有哪些?
###### regorge有了解过吗、它的工作原理是什么?
###### 不用mimikatz怎么抓明文密码?
###### server12限制了抓取明文密码,怎么绕过?
#### 免杀
###### 做过其他免杀吗,比如结合cs和msfvenom的
###### 对免杀技术了解多少,制作的木马能不能过360
###### 马子的免杀怎么做
###### dll 劫持,dll 注入
###### 免杀方法
#### 综合
###### 信息收集
###### 漏洞挖掘
###### 渗透测试流程?
###### 哥斯拉和蚁剑、菜刀的区别
###### 如果遇到目标有 IDS IPS 怎么对抗
###### csrf、xss和ssrf之间的区别
###### DNS 在渗透中的作用?
###### 蚁剑/菜刀/C刀/冰蝎的相同与不相同之处
###### Windows环境下有哪些下载文件的命令
###### jndi 注入不出网怎么利用
###### 结合实际的例子讲讲RCE
###### Spring/Struts2的RCE中印象最深的讲一讲分析过程
###### 遇到没有回显的RCE怎么办
###### 常见的端口有哪些?攻击点有哪些?
###### 常见的未授权访问漏洞有哪些?
###### 谈谈IDS和IPS
###### 邮件钓鱼的准备工作有哪些?
###### 谈谈OOB
###### DNS欺骗是什么
###### 针对token,对token测试会注意哪方面内容,会对token的哪方面进行测试?针对token,对token测试会注意哪方面内容,会对token的哪方面进行测试?
###### 风险评估三要素
###### 登录框怎么测
###### 终端的渗透经验
###### 水坑攻击和鱼叉攻击的区别是什么?
###### 请求方式几种
###### 拿到webshell不出网情况下怎么办
###### dns出网协议怎么利用
###### 十大漏洞讲讲
###### 打点一般会用什么漏洞
###### 内存马 filter shell
###### 钓鱼方法姿势... 除了 exe 这种双击的,还有什么
###### 开着杀软时,powershell 被拦截,怎么弄
###### 举几个FOFA在外网打点过程中的使用小技巧?
示例
搜索语句
后台挖掘 title="后台" && body=" password" && host="x.cn"
子域名 title!="404" && title!="302" && host="x.cn"
C段 ip="x.x.x.x/24" && body="password" [登录场景]
框架特征 body="icon-spring-boot-admin.svg" [Spring Boot Admin]漏洞 body="Index of /" [列目录漏洞]
###### powershell 加载时有哪几个阶段
###### fastjson 不出网怎么利用
###### 对一些bypass的方法有没有了解过,有什么姿势可以简单介绍一下
###### 如何绕过CDN获取目标网站真实IP,谈谈你的思路?
###### windows 有哪些下载 exe 方案
###### war 后门文件部署
###### 常见的主流网络空间搜索引擎
###### 为何一个mysql数据库的站,只有一个80端口开放
###### chrome 浏览器远程控制与调试
###### 渗透的时候如何隐藏自己的身份
###### 谈谈IDR
###### 请求头中哪些是有危害的?
###### 关于阿里云 OSS 文件打包下载的问题
###### 从目标网站下载10G 的资料,有什么办法?
###### 有没有对客户端进行过渗透测试?如何抓sokets协议的包?
###### 说一下对客户端进行渗透测试的时候,如何进行对进程注入测试
###### 对称加密了解多少,DES的加密过程
###### 为什么有的时候没有错误回显
###### 说出至少三种业务逻辑漏洞,以及修复方式?
###### 什么叫 CC 攻击?
###### owasp 漏洞都有哪些?
###### 蜜罐是什么?
###### 后台修改管理员密码处,原密码显示为\。你觉得该怎样实现读出这个用户的 密码?
###### 常见的端口和对应的服务
>SSH端口号(22)、Redis的端口号(6379)、Mysql端口(3306)、Oracle端口(1521)、Sqlserver端口(1433)
###### 计算机网络了解多少,OSI七层模型有哪些
###### 信息收集如何处理子域名爆破的泛解析问题
###### phpinfo你会关注哪些信息
###### 一个系统的登录页,通常可能出现什么漏洞
###### 在浏览器中输入一个域名去访问时,浏览器做了什么
###### 对钓鱼邮件这些有没有什么了解
###### 攻防演练有什么成果
###### 攻防演练中扮演的角色的主要职责是什么
###### msf利用的是哪个漏洞,有没有成功反弹?
###### 护网的时候主要做了些什么,聊一聊对安全产品的理解
###### 为何一个 mysql 数据库的站,只有一个 80 端口开放?
###### 怎么防重放攻击
###### 怎么检测webshell
###### 讲一下DNS协议的作用、解析过程
###### DNS协议的安全问题
###### 密码学的对称密码与非对称密码有哪些
###### get传参与post传参的区别
###### namp探测系统的参数是什么 --->大写还是小写
###### namp的小写o与a是干嘛的
###### base64与md5如何区别
###### 一串编码如何确认是base64
###### Http有哪些请求方式
###### 为什么aspx木马权限比asp大?
###### 如何确认服务器的真实IP
###### 栅栏密码的原理是什么
###### 如何收集网站管理员邮箱
###### 如何通过邮箱知道对方的IP
###### MSF框架稍微问的深入了一些
###### 扫描都会封禁你,你会怎么办
###### 打点的时候有没有什么特殊的方法
###### 红队的隐藏流量过防火墙的技术
###### tcp三次握手
###### DNS重绑定
###### DNS解析的流程
###### dnslog如何注入 原理 操作系统的限制
###### nmap的基本操作
###### 分块传输绕WAF的原理
###### https证书机制介绍
###### 拿一个站的思路
###### 熟悉webshell免杀吗,讲下原理
###### 有绕waf的实战经验吗,从各种漏洞的角度谈下
###### 讲讲SYN FLOOD原理,防御,检测手段
###### 讲讲UDP反射放大的原理,防御,检测手段
###### 尽可能多地说你所知道的HTTP头
###### SYN Flood攻击原理及解决方案
###### SYN 反向探测的原理是什么
###### 了解过哪些WAF说说原理
###### TCP SYN Cookie的原理
###### ARP欺骗攻击原理及解决方案
###### UDP端口探测的有效方式是什么
###### Nmap的FIN扫描和空扫描是什么
###### 三次握手的序列号变化说一下
###### 如何绕过CDN获取目标网站真实IP,谈谈你的思路?
###### 泛微OA的漏洞原理讲讲
###### 挖过哪些逻辑漏洞
###### 红蓝对抗的流程讲讲
###### 从浏览器发起连接到服务器,OSI 每一个层都发生了什么?
###### 域前置了解过吗
###### 云函数加密了解过吗
###### `SRC挖掘`与`渗透测试`的区别是什么,针对这两个不同的目标,实施过程中会有什么区别
###### 当你输入一个网址,点击访问,会发生什么
###### 渗透测试有哪几阶段
###### burp工具都有哪些用途,用到哪些模块
###### 写一个 Nmap 命令,要求使用 SYN 扫描,它不进行 DNS 查找,不 ping 主机,只返回 tcp/139 和 tcp/445 的开放端口。
###### 对网站信息收集的内容有哪些,用到的工具、插件
###### 给一个登录框,问验证漏洞的思路
###### json格式的数据包可以测哪些漏洞
###### 你有一个webshell但无法执行系统命令,无上传,怎么进行内网渗透?
###### 常用的信息收集方法
###### 介绍一下自认为有趣的挖洞经历
###### 你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?
###### 平时使用哪些工具?以及对应工具的特点?
###### 遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)
###### 怎么验证是否有CDN
###### 如何绕过CDN查真实IP
###### Burpsuite的功能有哪些
###### phpmyadmin getshell
###### 描述缓冲区溢出是什么?如何测试该漏洞的存在?
###### 为什么有的时候没有错误回显
###### 列举出您所知道的所有开源组件高危漏洞(十个以上)
###### 服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路
###### 给你一个站怎么验
###### 过WAF的方法
###### Waf绕过方法
###### 对DevSecOps的理解
###### 访问百度,重点说一下涉及到的所有协议
###### 你了解的网络结构?
###### 绕过验证码有哪些思路
###### Fastjson如何利用
###### 常见的设备有啥
###### 如何扩大攻击面呢?
#### other
###### 什么是安全
###### 之后的学习安排,觉得自己的薄弱点在哪里
###### 你的优点和缺点
###### 你有什么职业规划
###### 讲讲你学生生涯最得意的两件事
###### 说一说最近你关注的安全圈大事
###### 参加过哪些比赛
###### 做了几年安全
###### 如果我不知道渗透测试,两分钟说一下
###### 对安全服务是怎么理解的
###### 说一下你在上一家公司负责的业务
###### 谈一谈你对自动安全测试的理解
<h3 align="center" >前端</h3>
<h3 align="center" >后端</h3>
<h3 align="center" >运维</h3>
<h3 align="center" >计算机基础</h3>
<h3 align="center" >算法</h3>