前言
一、渗透测试
-
如何绕过CDN找到真实IP,请列举五种方法 (★★★)
-
redis未授权访问如何利用,利用的前提条件是?(★★★)
-
mysql提权方式有哪些?利用条件是什么? (★)
-
windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
-
常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)
-
SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)
-
存储xss在纯内网的环境中,可以怎么利用?(★★)
-
mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)
-
假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)
文末有惊喜
二、Web安全相关
-
介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
-
CSRF的成因及防御措施(不用token如何解决) (★)
-
SSRF的成因及防御措施 (★★)
-
SSRF如何探测非HTTP协议(★)
-
简述一下SSRF的绕过手法(★★)
-
简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
-
介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)
-
如何通过sql注入写shell,写shell的前提条件是什么?(★★)
-
介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
-
如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
-
讲述一下找回密码可能涉及的逻辑漏洞(★)
-
假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
-
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
-
CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
-
已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)
-
简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)
文末有惊喜
三、PHP安全
-
PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)
-
如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)
-
文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
-
实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)
-
PHP伪协议的攻击场景有哪些?(★★)
-
mail函数的攻击面有哪些?(★)
-
如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)
四、JAVA安全
-
ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)
-
大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)
-
fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)
-
在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)
-
单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)
-
请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)
五、安全研发相关
-
简要介绍自己常用的扫描器和其实现上的特点(★★)
-
如果让你设计一个HIDS,应该如何设计(★)
-
介绍一下Python中的迭代器、生成器、装饰器(★)
-
介绍自己常用的python库(★)
-
讲一讲celery的特点以及原理(★)
-
简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
-
masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)
-
简述协程,线程,以及进程的区别(★★)
六、Linux相关
-
简述一下守护进程的概念,如何生成一个守护进程? (★)
-
Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)
-
入侵 Linux 服务器后需要清除哪些日志?(★★)
-
反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)
-
从主机的层面,反弹shell如何监控 (★★★)
-
Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)
-
A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)
-
ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)
-
Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)
-
实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)
-
Linux下如何准确实现应用识别,如识别nginx mysql等 (★)
-
假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)
-
Linux常见的提权方法有哪些?(★★)
七、内网渗透
-
psexec的底层实现原理是什么? (★)
-
SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)
-
内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
-
在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)
-
域内如何查询员工对应的机器?(★)
-
如何查询域之间的信任关系?(★)
-
域控开放的常见端口有哪些?(★)
-
windows内网中ntlm协议认证过程 (★★★)
-
cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)
-
横向渗透中,wmic如何构造有回显的命令执行? (★★)
-
windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)
-
golden ticket和sliver ticket的区别是什么?(★★★)
-
在非域主机的情况下,如何快速发现域主机?(★★)
-
mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
-
NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)
八、其他安全相关
-
RSA加解密流程(★)
-
HTTPS是如何实现的(★★)
-
如何防护运营商的DNS劫持/链路劫持(★★)
-
如何防范羊毛党?(★)
-
一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)
今天的分享到这里就结束了,希望对大家的面试有帮助,如果大家有需要补充的地方,也可以在评论区告诉我!
如何入门学习网络安全
【----帮助网安学习,以下所有学习资料文末免费领!----】
> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)
大纲
首先要找一份详细的大纲。
学习教程
第一阶段:零基础入门系列教程
该阶段学完即可年薪15w+
第二阶段:技术入门
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
CTF比赛视频+题库+答案汇总
实战训练营
面试刷题
最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。
但是,我觉得很多人拿到了却并不会去学习。
大部分人的问题看似是“如何行动”,其实是“无法开始”。
几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。
如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要。
资料领取
点击免费领取:CSDN大礼包:《黑课&网络安全入门&进阶学习资源包》【安全链接免费领取】
这份完整版的网安学习资料已经上传,朋友们如果需要可以微信扫描下方CSDN官方认证二维码或者点击链接免费领取【保证100%免费】↓↓↓