<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    面試題記錄

    一顆小胡椒2021-12-12 06:44:03

    前言

    一開始會問問你在工作中負責的是什么工作(如果在職),參與過哪些項目。還有些會問問你之前有沒有護網的經歷,如果沒有的話一般都會被定到初級(技術特牛的另說)。下面就是一些技術上的問題了

    SQL注入的分類

    Boolean盲注
     Union注入
     文件讀寫
     報錯注入{
     floor報錯注入
     ExtractValue報錯注入
     UpdataXml報錯注入
     }
     時間盲注
     REGEXP正則匹配
     寬字節注入
     堆疊注入
     二次注入
     User-Agent注入
     Cookie注入
     過濾繞過
     萬能密碼
    

    SQL注入的預防

    預編譯
     PDO
     正則表達式過濾
    

    序列化與反序列化的區別

    序列化:把對象轉化為可傳輸的字節序列過程稱為序列化。
     反序列化:把字節序列還原為對象的過程稱為反序列化。
    

    數據庫有哪些,關系型的和非關系型的分別是哪些

    關系型

    MySQL:3306
     SQL Server:1433
     Oracle:1521
     DB2:5000
     MongoDB:27017
    

    非關系型

    Redis:6379
     Memcached:11211
    PHP反序列化
    

    PHP代碼執行的危險函數

    call_user_func()
     call_user_func_array()
     create_function()
     array_map()
    

    PHP命令執行函數

    system
     shell_exec
     passthru
     exec
     popen
     proc_open
     putenv
     assert
    

    常見的中間件漏洞

    IIS

    PUT漏洞、短文件名猜解、遠程代碼執行、解析漏洞
    

    Apache

    解析漏洞、目錄遍歷
    

    Nginx

    文件解析、目錄遍歷、CRLF注入、目錄穿越
    

    Tomcat

    遠程代碼執行、war后門文件部署
    

    JBoss

    反序列化漏洞、war后門文件部署
    

    WebLogic

    反序列化漏洞
    SSRF任意文件上傳
    war后門文件部署
    

    Apache Shiro反序列化漏洞

    Shiro rememberMe(Shiro-550)
     Shiro Padding Oracle Attack(Shiro-721)
    

    內網滲透思路

    代理穿透
    權限維持
    內網信息收集
    口令爆破
    憑據竊取
    社工
    橫行和縱向滲透
    拿下域控
    

    Windows提權

    提權可分為縱向提權與橫向提權:
    縱向提權:低權限角色獲得高權限角色的權限;
    橫向提權:獲取同級別角色的權限。
    

    Windows常用的提權方法

    系統內核溢出漏洞提權
    數據庫提權
    錯誤的系統配置提權
    組策略首選項提權
    WEB中間件漏洞提權
    DLL劫持提權
    濫用高危權限令牌提權
    第三方軟件/服務提權等
    

    Linux提權有哪些方法

    Linux內核漏洞提權
     低權限用戶目錄下可被Root權限用戶調用的腳本提權(SUID)
     環境變了劫持高權限程序提權
     sudoer配置文件錯誤提權
    

    OWASP Top10有哪些漏洞

    SQL注入
     失效的身份認證
     敏感數據泄露
     XML外部實體(XXE)
     失效的訪問控制
     安全配置錯誤
     跨站腳本(XSS)
     不安全的反序列化
     使用含有已知漏洞的組件
     不足的日志記錄和監控
    

    蟻劍/菜刀/C刀/冰蝎的相同與不相同之處

    相同:都是用來連接Web Shell的工具
    不同:相比于其他三款,冰蝎有流量動態加密
    

    正向代理和反向代理的區別

    正向代理,當客戶端無法訪問外部資源的時候(比如Google、YouTube),可以通過一個正向代理去間接地訪問。
    正向代理是一個位于客戶端和原始服務器(origin server)之間的服務器,為了從原始服務器取得內容,客戶端向代理發送一個請求并指定目標(原始服務器),然后代理向原始服務器轉交請求并將獲得的內容返回給客戶端。
    反向代理,客戶端是無感知代理的存在,以代理服務器來接受internet上的連接請求,然后將請求轉發給內部網絡上的服務器,并將從服務器上得到的結果返回給internet上請求連接的客戶端。此時代理服務器對外就表現為一個服務器
    

    正向SHELL和反向SHELL的區別

    正向Shell:攻擊者連接被攻擊者機器,可用于攻擊者處于內網,被攻擊者處于公網的情況。
    反向Shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網,被攻擊者處于內網的情況。
    正向代理即是客戶端代理, 代理客戶端, 服務端不知道實際發起請求的客戶端.
    反向代理即是服務端代理, 代理服務端, 客戶端不知道實際提供服務的服務端
    
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    面試題記錄
    2021-12-12 06:44:03
    前言一開始會問問你在工作中負責的是什么工作,參與過哪些項目。還有些會問問你之前有沒有護網的經歷,如果沒有的話一般都會被定到初級。下面就是一些技術上的問題了SQL注入的分類Boolean盲注。正向代理即是客戶端代理, 代理客戶端, 服務端不知道實際發起請求的客戶端.
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    幾道網絡面試題!看看你都會嗎?
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    流式查詢指的是查詢成功后不是返回一個集合而是返回一個迭代器,應用每次從迭代器取一條查詢結果。流式查詢的好處是能夠降低內存使用。
    通過閱讀本篇文章你將了解到: CompletableFuture的使用 CompletableFure異步和同步的性能測試 已經有了Future為什么仍需要在JDK1.8中引入CompletableFuture CompletableFuture的應用場景 對CompletableFuture的使用優化
    寫作背景 做 Java 開發的,一般都繞不開 Spring,那么面試中肯定會被問到 Spring 的相關內容,而循環依賴又是 Spring 中的高頻面試題 這不前段時間,我的一朋友去面試,就被問到了循環依賴,結果他還在上面還小磕了一下,他們聊天過程如下 面試官:說下什么是循環依賴 朋友: 兩個或則兩個以上的對象互相依賴對方,最終形成 閉環 。例如 A 對象依賴 B 對象,B 對象也依賴 A
    歡迎來到OWASP十大應用安全風險(OWASP Top 10)的最新版。OWASP十大應用安全風險是一份帶有全新的圖案設計的版本,該版本的單頁信息圖可以通過打印或是在OWASP主頁獲取。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    今天分享一篇文章,涉及Redis未授權、SSRF漏洞、寬字節注入、JSONP劫持、CORS、CRLF注入等技能,并詳細講述了其原理和漏洞利用等。能夠回連且權限夠的話,寫crontab利用計劃任務執行命令反彈shell?圖片加載與下載:通過URL地址加載或下載圖片?禁用不需要的協議。禁止30x跳轉Java和PHP的SSRF區別PHP支持的協議:
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类