Im Folgenden finden Sie Interviewfragen zu verschiedenen Aspekten der Netzwerksicherheit. Je mehr Sterne, desto größer die Wahrscheinlichkeit, dass Probleme auftreten. Ich wünsche Ihnen allen, dass Sie einen zufriedenstellenden Job finden.
Hinweis: Alle Materialien wurden in PDFs zusammengestellt und die Interviewfragen und -antworten werden kontinuierlich aktualisiert, da es ohnehin unmöglich ist, alle Interviewfragen abzudecken.
Inhaltsverzeichnis
2. Bezogen auf die Websicherheit
5. Sicherheitsforschung und -entwicklung im Zusammenhang
8. Andere sicherheitsrelevante Probleme
1. Penetrationstests
Um das CDN zu umgehen, um die echte IP zu finden, listen Sie bitte fünf Methoden auf (★★★)
Wie verwende ich den unbefugten Redis-Zugriff? Was sind die Voraussetzungen für die Verwendung? (★★★)
Welche Methoden gibt es zur Eskalation von MySQL-Berechtigungen? Was sind die Nutzungsbedingungen? (★)
Windows + MySQL, es gibt eine SQL-Injektion, aber die Maschine verfügt über keine externen Netzwerkberechtigungen. Kann sie ausgenutzt werden? (★)
Was sind die am häufigsten verwendeten Methoden zur Informationserfassung? Gibt es neben gängigen Methoden wie Pfad-Scanning und Sub-Domain-Name-Blasting irgendwelche schlechten Möglichkeiten, Unternehmensinformationen zu sammeln? (★★)
Was ist der Unterschied zwischen SRC-Mining und Penetrationstests? Was wird bei diesen beiden unterschiedlichen Zielen der Unterschied im Implementierungsprozess sein (★★)
Wie speichere ich XSS in einer reinen Intranetumgebung? (★★)
In MSSQL unter der Annahme einer SA-Berechtigung, wie man Systembefehle ohne xp_cmdshell ausführt (★★)
Angenommen, eine Website verfügt über WAF, wie kann man es umgehen, ohne die positive Umgehung zu berücksichtigen (besprechen Sie je nach Situation Cloud-WAF/physisches WAF) (★)
2. Bezogen auf die Websicherheit
Erzählen Sie mir von der Graberfahrung (oder CTF-Erfahrung), die Sie für interessant halten (★★★)
Ursachen und Abwehrmaßnahmen von CSRF (wie man es ohne Token löst) (★)
Ursachen und Abwehrmaßnahmen der SSRF (★★)
Wie SSRF Nicht-HTTP-Protokolle erkennt (★)
Beschreiben Sie kurz die Bypass-Methode von SSRF (★★)
Beschreiben Sie kurz das Umgehungsprinzip und die Reparaturmethode von DNSRebind in SSRF (★).
Stellen Sie die Ursachen von SQL-Injection-Schwachstellen vor und wie können Sie diese verhindern? Welche Injektionsmethoden gibt es? Welche anderen Möglichkeiten gibt es, Datenbankdaten außer dem Ziehen und Ziehen zu verwenden? (★★)
Wie schreibe ich eine Shell durch SQL-Injection? Was sind die Voraussetzungen zum Schreiben einer Shell? (★★)
Stellen Sie die Arten von XSS-Schwachstellen vor. Was ist der Unterschied zwischen Dom-Typ-XSS und reflektiertem XSS? (★★)
Wie verhindert man XSS-Schwachstellen, wie macht man es am Frontend, wie macht man es am Backend, wo ist es besser, warum? (★★)
Erzählen Sie mir von den logischen Lücken, die beim Abrufen des Passworts auftreten können (★)
Angenommen, Sie sind ein Sicherheitsingenieur von Partei A, wie sollten Sie die Häufigkeit logischer Schwachstellen reduzieren? (★★)
Welche Probleme können während des OAuth-Authentifizierungsprozesses auftreten und welche Lücken können daraus resultieren? (★)
Wie man CSP verwendet und konfiguriert und wie man CSP umgeht (★★)
Es ist bekannt, dass es auf einer Website LFI (Local File Inclusion) gibt, aber es können keine Dateien hochgeladen werden. Welche Möglichkeiten gibt es, es in dieser Situation zu verwenden? (★★)
Beschreiben Sie kurz das Prinzip der XXE-Sicherheitsanfälligkeit. Welchen böswilligen Nutzen kann XXE gegen PHP und JAVA haben? (★★)
3. PHP-Sicherheit
Wie verwende ich das Pseudoprotokoll phar://, um die Deserialisierung in PHP auszulösen? Welche Verwendungsszenarien und Voraussetzungen gibt es? (★★)
Wie umgeht man die Einschränkung von „disable_function“ in php.ini, welche Methoden gibt es, welche Methode hat die höchste Erfolgsquote und warum? (★★★)
Was ist das Prinzip der %00-Kürzung beim Datei-Upload und wie hat der Beamte die Reparaturlösung entworfen? (★★)
Implementieren Sie eine Ein-Satz-Webshell, welche Möglichkeiten gibt es, RASP zu umgehen, welche Möglichkeiten gibt es, die Erkennung maschinellen Lernens zu umgehen, und welche Möglichkeiten gibt es, AST-Tree zu umgehen (★★)
Was sind die Angriffsszenarien des PHP-Pseudoprotokolls? (★★)
Welche Angriffsflächen gibt es bei der Mail-Funktion? (★)
Wie baut man eine Webshell ohne Zahlen und Zeichen auf, was ist das Prinzip und welche Sicherheitsprobleme verursachen solche Funktionen? (★)
4. JAVA-Sicherheit
Was ist ClassLoader? Was ist die Voraussetzung zum Laden eines benutzerdefinierten ClassLoader? (★)
Lassen Sie mich kurz auf die Nutzungskette von CommonCollections1 eingehen. Welche Einschränkungen gibt es in der Nutzungskette? (★★)
Was ist der Unterschied zwischen FastJSON-Deserialisierung und gewöhnlichen Deserialisierungs-Schwachstellen? (★★)
Welche Möglichkeiten gibt es, das Memory Horse in Tomcat zu realisieren? Gibt es eine Möglichkeit, das Memory Horse zu realisieren, das nach dem Neustart nicht verschwindet? (★)
Wie realisiert die unidirektionale Codeausführungskette die Ausführung mehrerer Anweisungen, z. B. CommonCollections1 (★)?
Bitte beschreiben Sie kurz das Prinzip der Shiro-Deserialisierungsschwachstelle. Was ist der Grund, warum die Common-Collections-Exploit-Kette in ysoerial nicht verwendet werden kann? (★)
5. Sicherheitsforschung und -entwicklung im Zusammenhang
Stellen Sie kurz Ihre häufig verwendeten Scanner und ihre Implementierungsfunktionen vor (★★)
Wenn Sie gebeten werden, ein HIDS zu entwerfen, wie sollten Sie es entwerfen (★)
Einführung von Iteratoren, Generatoren und Dekoratoren in Python (★)
Stellen Sie Ihre häufig verwendete Python-Bibliothek vor (★)
Sprechen Sie über die Eigenschaften und Prinzipien von Sellerie (★)
Eine kurze Einführung in GIL-Sperren in Python und wie man die Einschränkungen von GIL-Sperren aufhebt (★★)
masscan behauptet, der schnellste Scanner der Welt zu sein. Was ist der Grund dafür, dass er so schnell ist, und wie implementiert man einen eigenen masscan? (★★)
Beschreiben Sie kurz den Unterschied zwischen Coroutinen, Threads und Prozessen (★★)
Sechstens, bezogen auf Linux
Beschreiben Sie kurz das Konzept eines Daemon-Prozesses. Wie generiert man einen Daemon-Prozess? (★)
Was sind die Sicherheitsbetriebs- und Wartungsvorgänge von Linux-Servern? Wie sichert man SSH? (★★)
Welche Protokolle muss ich löschen, nachdem ich einen Linux-Server gehackt habe? (★★)
Allgemeine Befehle für die Reverse-Shell? Welche Art von Granate prallt normalerweise ab? Warum? (★★★)
So überwachen Sie die Rebound-Shell auf Hostebene (★★★)
Welche Arten von Rootkits gibt es und wie können verschiedene Arten von Rootkits geschützt und erkannt werden (★★)
Konto A hat einen Ordner adir mit der Berechtigung 766 erstellt. In diesem Ordner befindet sich die Datei „password.txt“ von Konto B und die Berechtigung von Konto B beträgt 700. Kann Konto B den Inhalt der Datei „adir/password.txt“ lesen ( ★ )
Was ist das Prinzip der SSH-Softlink-Hintertür und können andere Hintertüren nach diesem Prinzip erstellt werden? (★)
Was ist das Fork-Prinzip unter Linux? Kopiert der untergeordnete Prozess den Ressourcenstatus des übergeordneten Prozesses? (★★)
Welche Möglichkeiten gibt es, HOOK auf der R3-Ebene zu implementieren, und was sind die HOOK auf der R0-Ebene? (★)
So implementieren Sie die Anwendungsidentifizierung unter Linux genau, z. B. die Identifizierung von Nginx MySQL usw. (★)
Angenommen, ein Linux-Computer verfügt über eine Befehlsüberwachung (die Methode ist unbekannt), welche Umgehungsmethoden sind möglich? (★★)
Was sind die gängigen Methoden zur Eskalation von Berechtigungen unter Linux? (★★)
7. Intranet-Penetration
Was ist das zugrunde liegende Implementierungsprinzip von psexec? (★)
Welches Modul wurde in der SSP-Schnittstelle repariert, um die böswillige Nutzung von mimikatz zu verhindern, und wie wird es repariert? (★★)
Auf welchem Port ist der Intranet-KDC-Server geöffnet und was sind die Angriffe gegen Kerbors? (★★★)
Wenn Sie in Win10 oder WinServer2012 mimikatz verwenden müssen, wie verwenden Sie es, wie erhalten Sie NTLM, ohne den Computer neu zu starten, nachdem Sie die Registrierung geändert haben? (★★)
Wie frage ich die Maschine ab, die dem Mitarbeiter in der Domäne entspricht? (★)
Wie frage ich die Vertrauensbeziehung zwischen Domänen ab? (★)
Welche gemeinsamen Ports werden vom Domänencontroller geöffnet? (★)
Der NTLM-Protokollauthentifizierungsprozess im Windows-Intranet (★★★)
Welche Online-Methoden gibt es bei Cobalt Strike, was sind die jeweiligen Prinzipien und wie kann die Überwachung bei Bedarf umgangen werden? (★★)
Wie konstruiert wmic bei der seitlichen Penetration die Befehlsausführung mit Echo? (★★)
Welche Sicherheitsprotokoll-IDs müssen in der Windows-Notfallreaktion überprüft werden und welche Angriffs- und Verteidigungsszenarien entsprechen ihnen? Wenn der Windows-Host ein Domänencontroller ist, welche Ereignisprotokolle sollten überprüft werden? (★★★)
Was ist der Unterschied zwischen einem Golden Ticket und einem Sliver Ticket? (★★★)
Wie kann man bei Nicht-Domänen-Hosts schnell Domänen-Hosts erkennen? (★★)
Das Prinzip von Mimikatz: Welcher Patch macht Mimikatz unbrauchbar und wie kann man es umgehen? (★★)
Welche Angriffsszenarien gibt es für NTLM-Relay und welche Einschränkungen gibt es bei der Verwendung von NTLM-Relay? (★)
8. Andere sicherheitsrelevante Probleme
RSA-Verschlüsselungs- und Entschlüsselungsprozess (★)
Wie HTTPS implementiert wird (★★)
So schützen Sie den Anbieter vor DNS-Hijacking/Link-Hijacking (★★)
Wie kann man eine Wollparty verhindern? (★)
Ein 0-Tag mit weitreichenden Einflussmöglichkeiten wurde aufgedeckt. Wie sollen wir als Sicherheitsingenieur von Partei A damit umgehen (★★)
Aufgrund der Wortbeschränkung des Artikels wird das Folgende in Form eines Bildes angezeigt
Partner, die die verbleibenden vollständigen Interviewfragen benötigen, können im Kommentarbereich [ bitte um Weitergabe bitten ] senden, und ich werde sie einzeln senden