HW面试过不了?拿好这套面试合集,明年再战

发布时间:2021-04-13      来源:
哈喽,盾叔我又来了,相信大家也知道,眼下正是一年一度的护网行动时期,很躲小伙伴在很久之前就开始准备了,毕竟这次对抗除了可以给大家带来不小的收获之外,还可以当做对实力的一次考验。


不过想参加护网,还是要一些要求的,每天都有小伙伴跟盾叔说自己面试没过,阿巴阿巴的,行,我懂你们意思,一份护网面试问题合集,拿好了您嘞。

SQL注入的分类


1. Boolean盲注

2. Union注入

3. 文件读写

4. 报错注入{

5.floor报错注入

6.ExtractValue报错注入

7. UpdataXml报错注入

8. }

9.时间盲注

10. REGEXP正则匹配

11.宽字节注入

12. 堆叠注入

13.二次注入

14.User-Agent注入

15. Cookie注入

16.过滤绕过

17.万能密码


SQL注入的预防

1.预编译

2.PDO

3.正则表达式过滤

序列化与反序列化的区别

1.序列化:把对象转化为可传输的字节序列过程称为序列化。

2. 反序列化:把字节序列还原为对象的过程称为反序列化。

数据库有哪些,关系型的和非关系型的分别是哪些

1.关系型

(1)MySQL:3306

(2)SQL Server:1433

(3)Oracle:1521

(4)DB2:5000

(5) MongoDB:27017---非关系型数据库

2.非关系型

(1)Redis:6379

(2)Memcached:11211

(3)PHP反序列化

PHP代码执行的危险函数

1. call_user_func()

2.call_user_func_array()

3. create_function()

4.array_map()

PHP命令执行函数

1.system

2.shell_exec

3.passthru

4.exec

5.popen

6.proc_open

7.putenv

8.assert

常见的中间件漏洞

IIS

PUT漏洞、短文件名猜解、远程代码执行、解析漏洞

Apache

解析漏洞、目录遍历

Nginx

文件解析、目录遍历、CRLF注入、目录穿越

Tomcat

远程代码执行、war后门文件部署

JBoss

反序列化漏洞、war后门文件部署

WebLogic

1.反序列化漏洞

2.SSRF任意文件上传

3.war后门文件部署

Apache Shiro反序列化漏洞

1.Shiro rememberMe(Shiro-550)

2.Shiro Padding Oracle Attack(Shiro-721)


内网渗透思路

1.代理穿透

2.权限维持

3.内网信息收集

4.口令爆破

5.凭据窃取

6.社工

7.横行和纵向渗透

8.拿下域控

Windows提权

1.提权可分为纵向提权与横向提权:

2.纵向提权:低权限角色获得高权限角色的权限;

3.横向提权:获取同级别角色的权限。

Windows常用的提权方法

1.系统内核溢出漏洞提权

2.数据库提权

3.错误的系统配置提权

4.组策略首选项提权

5.WEB中间件漏洞提权

6.DLL劫持提权

7.滥用高危权限令牌提权

8.第三方软件/服务提权等

Linux提权有哪些方法

1.Linux内核漏洞提权

2.低权限用户目录下可被Root权限用户调用的脚本提权(SUID)

3.环境变了劫持高权限程序提权

4.sudoer配置文件错误提权

OWASP Top10有哪些漏洞

1.SQL注入

2.失效的身份认证

3.敏感数据泄露

4.XML外部实体(XXE)

5.失效的访问控制

6.安全配置错误

7.跨站脚本(XSS)

8.不安全的反序列化

9.使用含有已知漏洞的组件

10.不足的日志记录和监控

蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

相同:都是用来连接Web Shell的工具。

不同:相比于其他三款,冰蝎有流量动态加密。

正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。

正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。

反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器。

正向SHELL和反向SHELL的区别

正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。

反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端。

反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。


今天又是长长的文字,内容很基础,但是涉及到的知识面非常广,对大家的基础要求比较高,估计很多人看的也是一知半解,盾叔早就给大家准备好了,先提出问题,再抛出解决办法,经典自问自答。

来来来,都懂我意思吧,现在线下免费公开课活动正在火热进行中,长按获取小姐姐联系方式,妙啊!

今天的内容就到这里,我是你们帅帅的盾叔,带好你们的知识点,下课!

网盾科技安全学院真正的计算机网络信息安全集训基地,面向行业用人特点,为企业培养内核级的计算机信息安全人才,全国资深安全专家亲自授课攻防实验室,专业的安全攻防实验室,免费试听真正意义上的攻防对决。

 
上一篇:从软测到渗透测试薪资翻番!你必须知道的那些事
下一篇: 返回列表

武汉网盾科技有限公司 版权所有

公司地址:湖北省武汉市东湖高新技术开发区光谷大道70号现代光谷世贸中心A栋23楼

咨询电话:027-87315211     13476091025

鄂ICP备07009628号-20