Zusammenfassung von 260 häufig gestellten Fragen zu Netzwerksicherheitsinterviews (mit Antwortanalyse und unterstützenden Materialien)

Im Folgenden finden Sie Interviewfragen zu verschiedenen Aspekten der Netzwerksicherheit. Je mehr Sterne, desto größer die Wahrscheinlichkeit, dass Probleme auftreten. Ich wünsche Ihnen allen, dass Sie einen zufriedenstellenden Job finden.

Hinweis: Alle Materialien wurden in PDFs zusammengestellt und die Interviewfragen und -antworten werden kontinuierlich aktualisiert, da es ohnehin unmöglich ist, alle Interviewfragen abzudecken.

Inhaltsverzeichnis

1. Penetrationstests

2. Bezogen auf die Websicherheit

3. PHP-Sicherheit

4. JAVA-Sicherheit

5. Sicherheitsforschung und -entwicklung im Zusammenhang

Sechstens, bezogen auf Linux

7. Intranet-Penetration

8. Andere sicherheitsrelevante Probleme


1. Penetrationstests

Um das CDN zu umgehen, um die echte IP zu finden, listen Sie bitte fünf Methoden auf (★★★)

Wie verwende ich den unbefugten Redis-Zugriff? Was sind die Voraussetzungen für die Verwendung? (★★★)

Welche Methoden gibt es zur Eskalation von MySQL-Berechtigungen? Was sind die Nutzungsbedingungen? (★)

Windows + MySQL, es gibt eine SQL-Injektion, aber die Maschine verfügt über keine externen Netzwerkberechtigungen. Kann sie ausgenutzt werden? (★)

Was sind die am häufigsten verwendeten Methoden zur Informationserfassung? Gibt es neben gängigen Methoden wie Pfad-Scanning und Sub-Domain-Name-Blasting irgendwelche schlechten Möglichkeiten, Unternehmensinformationen zu sammeln? (★★)

Was ist der Unterschied zwischen SRC-Mining und Penetrationstests? Was wird bei diesen beiden unterschiedlichen Zielen der Unterschied im Implementierungsprozess sein (★★)

Wie speichere ich XSS in einer reinen Intranetumgebung? (★★)

In MSSQL unter der Annahme einer SA-Berechtigung, wie man Systembefehle ohne xp_cmdshell ausführt (★★)

Angenommen, eine Website verfügt über WAF, wie kann man es umgehen, ohne die positive Umgehung zu berücksichtigen (besprechen Sie je nach Situation Cloud-WAF/physisches WAF) (★)

2. Bezogen auf die Websicherheit

Erzählen Sie mir von der Graberfahrung (oder CTF-Erfahrung), die Sie für interessant halten (★★★)

Ursachen und Abwehrmaßnahmen von CSRF (wie man es ohne Token löst) (★)

Ursachen und Abwehrmaßnahmen der SSRF (★★)

Wie SSRF Nicht-HTTP-Protokolle erkennt (★)

Beschreiben Sie kurz die Bypass-Methode von SSRF (★★)

Beschreiben Sie kurz das Umgehungsprinzip und die Reparaturmethode von DNSRebind in SSRF (★).

Stellen Sie die Ursachen von SQL-Injection-Schwachstellen vor und wie können Sie diese verhindern? Welche Injektionsmethoden gibt es? Welche anderen Möglichkeiten gibt es, Datenbankdaten außer dem Ziehen und Ziehen zu verwenden? (★★)

Wie schreibe ich eine Shell durch SQL-Injection? Was sind die Voraussetzungen zum Schreiben einer Shell? (★★)

Stellen Sie die Arten von XSS-Schwachstellen vor. Was ist der Unterschied zwischen Dom-Typ-XSS und reflektiertem XSS? (★★)

Wie verhindert man XSS-Schwachstellen, wie macht man es am Frontend, wie macht man es am Backend, wo ist es besser, warum? (★★)

Erzählen Sie mir von den logischen Lücken, die beim Abrufen des Passworts auftreten können (★)

Angenommen, Sie sind ein Sicherheitsingenieur von Partei A, wie sollten Sie die Häufigkeit logischer Schwachstellen reduzieren? (★★)

Welche Probleme können während des OAuth-Authentifizierungsprozesses auftreten und welche Lücken können daraus resultieren? (★)

Wie man CSP verwendet und konfiguriert und wie man CSP umgeht (★★)

Es ist bekannt, dass es auf einer Website LFI (Local File Inclusion) gibt, aber es können keine Dateien hochgeladen werden. Welche Möglichkeiten gibt es, es in dieser Situation zu verwenden? (★★)

Beschreiben Sie kurz das Prinzip der XXE-Sicherheitsanfälligkeit. Welchen böswilligen Nutzen kann XXE gegen PHP und JAVA haben? (★★)

3. PHP-Sicherheit

Wie verwende ich das Pseudoprotokoll phar://, um die Deserialisierung in PHP auszulösen? Welche Verwendungsszenarien und Voraussetzungen gibt es? (★★)

Wie umgeht man die Einschränkung von „disable_function“ in php.ini, welche Methoden gibt es, welche Methode hat die höchste Erfolgsquote und warum? (★★★)

Was ist das Prinzip der %00-Kürzung beim Datei-Upload und wie hat der Beamte die Reparaturlösung entworfen? (★★)

Implementieren Sie eine Ein-Satz-Webshell, welche Möglichkeiten gibt es, RASP zu umgehen, welche Möglichkeiten gibt es, die Erkennung maschinellen Lernens zu umgehen, und welche Möglichkeiten gibt es, AST-Tree zu umgehen (★★)

Was sind die Angriffsszenarien des PHP-Pseudoprotokolls? (★★)

Welche Angriffsflächen gibt es bei der Mail-Funktion? (★)

Wie baut man eine Webshell ohne Zahlen und Zeichen auf, was ist das Prinzip und welche Sicherheitsprobleme verursachen solche Funktionen? (★)

4. JAVA-Sicherheit

Was ist ClassLoader? Was ist die Voraussetzung zum Laden eines benutzerdefinierten ClassLoader? (★)

Lassen Sie mich kurz auf die Nutzungskette von CommonCollections1 eingehen. Welche Einschränkungen gibt es in der Nutzungskette? (★★)

Was ist der Unterschied zwischen FastJSON-Deserialisierung und gewöhnlichen Deserialisierungs-Schwachstellen? (★★)

Welche Möglichkeiten gibt es, das Memory Horse in Tomcat zu realisieren? Gibt es eine Möglichkeit, das Memory Horse zu realisieren, das nach dem Neustart nicht verschwindet? (★)

Wie realisiert die unidirektionale Codeausführungskette die Ausführung mehrerer Anweisungen, z. B. CommonCollections1 (★)?

Bitte beschreiben Sie kurz das Prinzip der Shiro-Deserialisierungsschwachstelle. Was ist der Grund, warum die Common-Collections-Exploit-Kette in ysoerial nicht verwendet werden kann? (★)

5. Sicherheitsforschung und -entwicklung im Zusammenhang

Stellen Sie kurz Ihre häufig verwendeten Scanner und ihre Implementierungsfunktionen vor (★★)

Wenn Sie gebeten werden, ein HIDS zu entwerfen, wie sollten Sie es entwerfen (★)

Einführung von Iteratoren, Generatoren und Dekoratoren in Python (★)

Stellen Sie Ihre häufig verwendete Python-Bibliothek vor (★)

Sprechen Sie über die Eigenschaften und Prinzipien von Sellerie (★)

Eine kurze Einführung in GIL-Sperren in Python und wie man die Einschränkungen von GIL-Sperren aufhebt (★★)

masscan behauptet, der schnellste Scanner der Welt zu sein. Was ist der Grund dafür, dass er so schnell ist, und wie implementiert man einen eigenen masscan? (★★)

Beschreiben Sie kurz den Unterschied zwischen Coroutinen, Threads und Prozessen (★★)

Sechstens, bezogen auf Linux

Beschreiben Sie kurz das Konzept eines Daemon-Prozesses. Wie generiert man einen Daemon-Prozess? (★)

Was sind die Sicherheitsbetriebs- und Wartungsvorgänge von Linux-Servern? Wie sichert man SSH? (★★)

Welche Protokolle muss ich löschen, nachdem ich einen Linux-Server gehackt habe? (★★)

Allgemeine Befehle für die Reverse-Shell? Welche Art von Granate prallt normalerweise ab? Warum? (★★★)

So überwachen Sie die Rebound-Shell auf Hostebene (★★★)

Welche Arten von Rootkits gibt es und wie können verschiedene Arten von Rootkits geschützt und erkannt werden (★★)

Konto A hat einen Ordner adir mit der Berechtigung 766 erstellt. In diesem Ordner befindet sich die Datei „password.txt“ von Konto B und die Berechtigung von Konto B beträgt 700. Kann Konto B den Inhalt der Datei „adir/password.txt“ lesen ( ★ )

Was ist das Prinzip der SSH-Softlink-Hintertür und können andere Hintertüren nach diesem Prinzip erstellt werden? (★)

Was ist das Fork-Prinzip unter Linux? Kopiert der untergeordnete Prozess den Ressourcenstatus des übergeordneten Prozesses? (★★)

Welche Möglichkeiten gibt es, HOOK auf der R3-Ebene zu implementieren, und was sind die HOOK auf der R0-Ebene? (★)

So implementieren Sie die Anwendungsidentifizierung unter Linux genau, z. B. die Identifizierung von Nginx MySQL usw. (★)

Angenommen, ein Linux-Computer verfügt über eine Befehlsüberwachung (die Methode ist unbekannt), welche Umgehungsmethoden sind möglich? (★★)

Was sind die gängigen Methoden zur Eskalation von Berechtigungen unter Linux? (★★)

7. Intranet-Penetration

Was ist das zugrunde liegende Implementierungsprinzip von psexec? (★)

Welches Modul wurde in der SSP-Schnittstelle repariert, um die böswillige Nutzung von mimikatz zu verhindern, und wie wird es repariert? (★★)

Auf welchem ​​Port ist der Intranet-KDC-Server geöffnet und was sind die Angriffe gegen Kerbors? (★★★)

Wenn Sie in Win10 oder WinServer2012 mimikatz verwenden müssen, wie verwenden Sie es, wie erhalten Sie NTLM, ohne den Computer neu zu starten, nachdem Sie die Registrierung geändert haben? (★★)

Wie frage ich die Maschine ab, die dem Mitarbeiter in der Domäne entspricht? (★)

Wie frage ich die Vertrauensbeziehung zwischen Domänen ab? (★)

Welche gemeinsamen Ports werden vom Domänencontroller geöffnet? (★)

Der NTLM-Protokollauthentifizierungsprozess im Windows-Intranet (★★★)

Welche Online-Methoden gibt es bei Cobalt Strike, was sind die jeweiligen Prinzipien und wie kann die Überwachung bei Bedarf umgangen werden? (★★)

Wie konstruiert wmic bei der seitlichen Penetration die Befehlsausführung mit Echo? (★★)

Welche Sicherheitsprotokoll-IDs müssen in der Windows-Notfallreaktion überprüft werden und welche Angriffs- und Verteidigungsszenarien entsprechen ihnen? Wenn der Windows-Host ein Domänencontroller ist, welche Ereignisprotokolle sollten überprüft werden? (★★★)

Was ist der Unterschied zwischen einem Golden Ticket und einem Sliver Ticket? (★★★)

Wie kann man bei Nicht-Domänen-Hosts schnell Domänen-Hosts erkennen? (★★)

Das Prinzip von Mimikatz: Welcher Patch macht Mimikatz unbrauchbar und wie kann man es umgehen? (★★)

Welche Angriffsszenarien gibt es für NTLM-Relay und welche Einschränkungen gibt es bei der Verwendung von NTLM-Relay? (★)

8. Andere sicherheitsrelevante Probleme

RSA-Verschlüsselungs- und Entschlüsselungsprozess (★)

Wie HTTPS implementiert wird (★★)

So schützen Sie den Anbieter vor DNS-Hijacking/Link-Hijacking (★★)

Wie kann man eine Wollparty verhindern? (★)

Ein 0-Tag mit weitreichenden Einflussmöglichkeiten wurde aufgedeckt. Wie sollen wir als Sicherheitsingenieur von Partei A damit umgehen (★★)

Aufgrund der Wortbeschränkung des Artikels wird das Folgende in Form eines Bildes angezeigt

Partner, die die verbleibenden vollständigen Interviewfragen benötigen, können im Kommentarbereich [ bitte um Weitergabe bitten ] senden, und ich werde sie einzeln senden

Supongo que te gusta

Origin blog.csdn.net/xv7777666/article/details/130730936
Recomendado
Clasificación