渗透测试
如何绕过CDN获取真实IP,可以列举五种方法 (★★★)
Redis未授权访问的利用方式是什么?利用的前提条件是?(★★★)
MySQL提权的方式有哪些?利用的条件是什么?(★)
Windows+MySQL环境中存在SQL注入,但机器无外网权限时,可以如何利用?(★)
信息收集
常用的信息收集手段有哪些?除了常见的方法如
路径扫描
、
子域名爆破
等,还有什么隐蔽的方法来收集企业信息?(★★)
SRC挖掘
与
渗透测试
的区别是什么?针对这两个不同的目标,在实施过程中会有什么不同?(★★)
漏洞利用
在纯内网环境中,存储XSS如何利用?(★★)
MSSQL中,假设为sa权限,不通过
xp_cmdshell
如何执行系统命令?(★★)
如果某网站存在WAF,但不考虑正面绕过的情况下,应该如何绕过(分情况讨论 云WAF/物理WAF)?(★)
Web安全相关
请介绍一个自己认为有趣的挖洞经历或CTF体验。(★★★)
CSRF的成因及防御措施(不使用token如何解决)?(★)
SSRF的成因及防御措施是什么?(★★)
SSRF如何探测非HTTP协议?(★)
简述一下SSRF的绕过手法。(★★)
简述一下SSRF中DNSRebind的绕过原理及修复方法。(★)
SQL注入
介绍SQL注入漏洞的成因,如何防范?除了提取数据库数据外,还有哪些利用方式?(★★)
通过SQL注入写入webshell的前提条件是什么?(★★)
XSS漏洞
介绍XSS漏洞的不同类型,DOM型XSS和反射XSS的区别是什么?(★★)
如何防范XSS漏洞,在前端和后端分别应该采取什么措施?哪种方式更好,为什么?(★★)
讲述找回密码过程中可能涉及的逻辑漏洞。(★)
假设你是甲方的安全工程师,应如何降低逻辑漏洞的出现率?(★★)
Oauth认证
在Oauth认证过程中可能会遇到哪些问题,导致什么样的安全漏洞?(★)
CSP配置及绕过
CSP应该如何使用和配置?有哪些常见的绕过CSP的方法?(★★)
LFI利用方式
已知某网站存在LFI(本地文件包含)漏洞,但无法上传任何文件时,可以采取哪些利用方式?(★★)
XXE漏洞
简述XXE漏洞产生的原理。针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)
PHP安全
在PHP中如何使用
phar://
伪协议触发反序列化?利用场景及前提条件有哪些?(★★)
如何绕过
php.ini
中的
disable_function
的限制,有哪些方法?其中成功率最高的方法是哪个,为什么?(★★★)
文件上传中
%00
截断的原理是什么?官方是如何设计修复方案的?(★★)
实现一个一句话webshell,绕过RASP的方式有哪些?如何绕过机器学习检测和AST-Tree检测?(★★)
PHP伪协议的攻击场景有哪些?(★★)
mail
函数的攻击面有哪些?(★)
如何不通过数字或字符构造webshell,其原理是什么?此类特性还会导致什么安全问题?(★)
JAVA安全
ClassLoader
是什么?加载自定义
ClassLoader
的前提条件是什么?(★)
大概讲一下
CommonCollections1
的利用链,该利用链有什么限制?(★★)
fastjson的反序列化漏洞与原生反序列化漏洞的区别是什么?(★★)
在Tomcat中实现内存马有哪些方式?有方法实现重启后依然不消失的内存马吗?(★)
如何通过单向代码执行链实现多条语句的执行,例如
CommonCollections1
?(★)
请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么?(★)
冰蝎通过Java联动
Cobalt Strike
上线的原理是什么?(★)
serialVersionUID
在反序列化中的作用是什么?(★)
安全研发相关
简要介绍自己常用的扫描器及其实现特点。(★★)
如果让你设计一个HIDS,应该如何设计?(★)
介绍一下Python中的迭代器、生成器和装饰器。(★)
介绍自己常用的Python库。(★)
讲述一下Celery的特点及原理。(★)
简述Python中的GIL锁,以及如何打破GIL锁的限制?(★★)
Masscan号称世界上最快的扫描器,其快速的原因是什么?如何实现一个自己的Masscan?(★★)
简述协程、线程和进程的区别。(★★)
什么情况下会导致goroutine泄露?应该如何排查?(★)
SQL注入中时间盲注的POC应该如何编写?(★)
Linux相关
简述守护进程的概念,如何生成一个守护进程?(★)
Linux服务器的安全运维操作有哪些?如何保护SSH?(★★)
入侵Linux服务器后需要清除哪些日志?(★★)
反弹shell的常用命令是什么?一般常反弹哪种shell,为什么?(★★★)
从主机层面来看,如何监控反弹shell?(★★★)
Rootkit有哪些种类?针对不同类型的Rootkit应该如何防护和检测?(★★)
A账户创建了一个权限为766的文件夹
adir
,该文件夹中包含B账户的文件
password.txt
。(★)权限为B账户的700,请问B账户能否访问文件的内容 (★)
adir/password.txt
SSH软链接后门的工作原理是什么,是否能利用该原理创建其他类型的后门? (★)
Linux中fork机制的原理是什么,子进程一定会复制父进程的所有资源状态吗?(★★)
实现R3层HOOK的方法有哪些,R0层的HOOK又包括哪些方法? (★)
在Linux下如何精确地进行应用识别,比如识别
nginxmysql等 (★)
假设某台Linux主机存在命令审计(具体方式未知),有哪些可能的绕过手段? (★★)
常见的Linux提权方法有哪些?(★★)
僵尸进程与孤儿进程的主要区别是什么? (★)
Windows相关
UAC是如何进行权限验证的,绕过UAC的常见方式有哪些? (★★)
SSDT表的作用是什么,如何在系统中定位并Hook SSCT表? (★)
Windows是如何管理权限控制的,具体的权限检查模型是什么? (★)
内网渗透
Psexec的基本实现原理是什么? (★)
SSP接口中修复了哪个组件以防止mimikatz的恶意使用,具体如何修复?(★★)
内网KDC服务器通常开放在哪个端口,针对Kerberos有哪些攻击手段? (★★★)
在Win10或WinServer2012中,如果想要使用Mimikatz,该如何操作,修改注册表后如何不重启系统就获取NTLM凭证? (★★)
在域内如何查找与员工关联的计算机? (★)
怎样查询不同域之间的信任关系? (★)
域控制器常用的开放端口有哪些?(★)
Windows内网中,NTLM协议的认证流程是怎样的 (★★★)
Cobalt Strike中的上线方式有哪些,各自的原理是什么,如果需要绕过监测,应如何操作? (★★)
在横向渗透过程中,WMIC如何构造带有回显的命令执行? (★★)
在Windows应急响应中,应该检查哪些安全日志ID,这些ID分别对应什么攻防场景,若该Windows系统是域控制器,又应查看哪些事件日志? (★★★)
Golden Ticket与Silver Ticket的主要区别是什么? (★★★)
Silver Ticket使用的前提条件是什么?(★)
在非域控主机的情况下,如何快速找到域控主机? (★★)
Mimikatz的工作原理是什么,哪个补丁导致Mimikatz无法使用,又该如何绕过? (★★)
有没有办法不重启系统就能激活WDigest这个SSPI? (★)
NTLM relay的攻击场景有哪些,进行NTLM relay时会受到哪些限制? (★)
Windows中如何验证用户身份? SID是什么概念? 基于SID的SID History攻击原理是什么? (★)
假设获取了某台域内计算机的权限,但该计算机上没有域账户,应如何进行域渗透? (★★)
为什么域的初始配置允许所有域用户登录任何加入域的机器? (★)
如何查找被域管理员登录过的计算机,查找的原理是什么? (★)
其他安全相关
RSA加密解密的过程是怎样的(★)
HTTPS协议是如何实现安全通信的(★★)
如何防范互联网服务提供商的DNS劫持/链路劫持问题(★★)
怎样防止羊毛党的攻击行为?(★)
当一个具有广泛影响的0day漏洞被公开,作为甲方的安全工程师应采取哪些措施应对? (★★)


雷达卡


京公网安备 11010802022788号







