Voici les questions d'entretien impliquées dans diverses directions de la sécurité de l'information/de la sécurité des réseaux. Plus le nombre d'étoiles est élevé, plus la probabilité d'apparition de problèmes est grande. Je vous souhaite à tous de trouver un emploi satisfaisant ~
Remarque : L'objectif de faire cette liste n'est pas très complet, car il est de toute façon impossible de couvrir toutes les questions de l'entretien, et de plus en plus de personnes espèrent encore atteindre la surface du point de vue, vérifier les omissions et combler les lacunes.
LISTE DE CHOSES À FAIRE
-
tests de pénétration
-
sécurité internet
-
Sécurité PHP
-
sécurité java
-
Liés à Linux
-
Lié à Windows
-
Pénétration intranet
-
Recherche et développement en sécurité
-
Fonctionnement en toute sécurité de la partie A
tests de pénétration
Comment contourner le CDN pour trouver la véritable IP, veuillez énumérer cinq méthodes (★★★)
Comment utiliser l'accès non autorisé de redis, quels sont les prérequis pour l'utiliser ? (★★★)
Quelles sont les méthodes d'élévation de privilèges mysql ? Quelles sont les conditions d'utilisation ? (★)
windows+mysql, il y a injection sql, mais la machine n'a pas de permissions réseau externe, est-ce exploitable ? (★)
Quelles sont les méthodes de collecte d'informations couramment utilisées ? Outre les méthodes courantes telles que l'analyse de chemin et le dynamitage de noms de sous-domaines, existe-t-il des méthodes déplorables pour collecter des informations d'entreprise ? (★★)
Quelle est la différence entre le minage SRC et les tests d'intrusion ? Pour ces deux objectifs différents, quelle sera la différence dans le processus de mise en œuvre (★★)
Comment stocker xss dans un environnement intranet pur ? (★★)
Dans mssql, en supposant l'autorité sa, comment exécuter des commandes système sans xp_cmdshell (★★)
En supposant qu'un site Web ait un waf, comment le contourner sans tenir compte du contournement positif (discutez du waf cloud/waf physique selon la situation) (★)
sécurité internet
Parlez-moi de l'expérience de creusement (ou expérience CTF) qui vous semble intéressante (★★★)
Causes et mesures de défense de CSRF (comment le résoudre sans jeton) (★)
Causes et mesures de défense de SSRF (★★)
Comment SSRF détecte les protocoles non-HTTP (★)
Décrivez brièvement la méthode de contournement de SSRF (★★)
Décrivez brièvement le principe de contournement et la méthode de réparation de DNSRebind dans SSRF (★)
Présenter les causes des vulnérabilités d'injection SQL et comment les prévenir ? Quelles sont les méthodes d'injection ? En plus de faire glisser et d'extraire des données de base de données, quelles sont les autres façons de les utiliser ? (★★)
Comment écrire un shell par injection sql, quels sont les prérequis pour écrire un shell ? (★★)
Présentez les types de vulnérabilités XSS, quelle est la différence entre le XSS de type dom et le XSS réfléchi ? (★★)
Comment prévenir les vulnérabilités XSS, comment le faire sur le front-end, comment le faire sur le back-end, où est-il préférable, pourquoi ? (★★)
Parlez-moi des failles logiques qui peuvent être impliquées dans la récupération du mot de passe (★)
En supposant que vous êtes un ingénieur en sécurité de la partie A, comment devriez-vous réduire le taux d'occurrence des vulnérabilités logiques ? (★★)
Quels problèmes peuvent survenir lors du processus d'authentification oauth et quels types de failles peuvent en résulter ? (★)
Comment utiliser et configurer CSP, et quels sont les moyens de contourner CSP (★★)
On sait qu'il y a LFI (Local File Inclusion) sur un site web, mais aucun fichier ne peut être téléchargé, quels sont les moyens de l'utiliser dans cette situation ? (★★)
Décrivez brièvement le principe de la vulnérabilité XXE, quel usage malveillant peut faire XXE contre PHP et JAVA ? (★★)
Sécurité PHP
Comment utiliser le pseudo-protocole phar:// pour déclencher la désérialisation en PHP, quels sont les scénarios d'utilisation et les prérequis ? (★★)
Comment contourner la limitation de disable_function dans php.ini, quelles méthodes existe-t-il, quelle méthode a le taux de réussite le plus élevé et pourquoi ? (★★★)
Quel est le principe de la troncature %00 dans le téléchargement de fichiers, et comment l'officiel a-t-il conçu la solution de réparation ? (★★)
Implémenter un webshell d'une phrase, quels sont les moyens de contourner RASP, quels sont les moyens de contourner la détection d'apprentissage automatique et quels sont les moyens de contourner AST-Tree (★★)
Quels sont les scénarios d'attaque du pseudo-protocole PHP ? (★★)
Quelles sont les surfaces d'attaque de la fonction mail ? (★)
Comment construire un webshell sans chiffres ni caractères, quel en est le principe, et quels problèmes de sécurité de telles fonctionnalités causeront-elles ? (★)
Sécurité JAVA
Qu'est-ce que ClassLoader ? Quelle est la condition préalable au chargement d'un ClassLoader personnalisé ? (★)
Permettez-moi de parler brièvement de la chaîne d'utilisation de CommonCollections1. Quelles sont les restrictions de la chaîne d'utilisation ? (★★)
Quelle est la différence entre la désérialisation fastjson et les vulnérabilités de désérialisation ordinaires ? (★★)
Quels sont les moyens de réaliser le cheval de mémoire dans tomcat ? Existe-t-il un moyen de réaliser le cheval de mémoire qui ne disparaîtra pas après le redémarrage ? (★)
Comment la chaîne d'exécution de code à sens unique réalise-t-elle l'exécution de plusieurs instructions, telles que CommonCollections1 (★)
Veuillez décrire brièvement le principe de la vulnérabilité de désérialisation de Shiro. Quelle est la raison pour laquelle la chaîne d'exploitation des collections communes dans ysoerial ne peut pas être utilisée ? (★)
Recherche et développement en matière de sécurité
Présentez brièvement vos scanners couramment utilisés et leurs fonctionnalités de mise en œuvre (★★)
Si on vous demande de concevoir un HIDS, comment devriez-vous le concevoir (★)
Introduire les itérateurs, générateurs, décorateurs en Python (★)
Présentez votre bibliothèque Python couramment utilisée (★)
Parler des caractéristiques et des principes du céleri (★)
Une brève introduction aux verrous GIL en Python et comment briser les restrictions des verrous GIL (★★)
masscan prétend être le scanner le plus rapide au monde, quelle est la raison pour laquelle il est si rapide et comment implémenter votre propre masscan ? (★★)
Décrivez brièvement la différence entre les coroutines, les threads et les processus (★★)
Liés à Linux
Décrivez brièvement le concept d'un processus démon, comment générer un processus démon ? (★)
Quelles sont les opérations d'exploitation et de maintenance de la sécurité des serveurs Linux ? Comment sécuriser SSH ? (★★)
Quels journaux dois-je effacer après avoir piraté un serveur Linux ? (★★)
Commandes courantes pour reverse shell ? Quel type d'obus rebondit habituellement ? Pourquoi? (★★★)
Depuis le niveau de l'hôte, comment surveiller la coque de rebond (★★★)
Quels sont les types de rootkits et comment protéger et détecter les différents types de rootkits (★★)
Le compte A a créé un dossier adir avec une autorisation de 766. Dans ce dossier se trouve le fichier password.txt du compte B, et l'autorisation est 700 du compte B. Le compte B peut-il lire le contenu du fichier adir/password.txt ( ★)
Quel est le principe de la porte dérobée ssh soft link, et d'autres portes dérobées peuvent-elles être construites selon ce principe ? (★)
Quel est le principe du fork sous Linux ? Le processus enfant copiera-t-il l'état de la ressource du processus parent ? (★★)
Quels sont les moyens d'implémenter HOOK au niveau R3, et quels sont les HOOK au niveau R0 ? (★)
Comment implémenter avec précision l'identification des applications sous Linux, comme l'identification de nginx mysql, etc. (★)
En supposant qu'une machine Linux dispose d'un audit de commande (la méthode est inconnue), quelles sont les méthodes de contournement possibles ? (★★)
Quels sont les moyens courants d'augmenter les privilèges sous Linux ? (★★)
Pénétration intranet
Quel est le principe d'implémentation sous-jacent de psexec ? (★)
Quel module a été réparé dans l'interface SSP pour empêcher l'utilisation malveillante de mimikatz, et comment est-il réparé ? (★★)
Sur quel port le serveur intranet KDC est-il ouvert et quelles sont les attaques contre les kerbores ? (★★★)
Sous win10 ou winserver2012, si vous avez besoin d'utiliser mimikatz, comment l'utiliser, comment obtenir NTLM sans redémarrer la machine après avoir modifié la base de registre ? (★★)
Comment interroger la machine correspondant à l'employé dans le domaine ? (★)
Comment interroger la relation de confiance entre domaines ? (★)
Quels sont les ports communs ouverts par le contrôleur de domaine ? (★)
Le processus d'authentification du protocole ntlm dans l'intranet Windows (★★★)
Quelles sont les méthodes en ligne dans la frappe du cobalt, quels sont les principes de chacune et comment contourner la surveillance si nécessaire ? (★★)
En pénétration latérale, comment wmic construit-il l'exécution de commandes avec echo ? (★★)
Dans la réponse d'urgence Windows, quels ID de journal de sécurité doivent être vérifiés et quels scénarios d'attaque et de défense leur correspondent ? Si l'hôte Windows est un contrôleur de domaine, quels journaux d'événements doivent être vérifiés ? (★★★)
Quelle est la différence entre un golden ticket et un sliver ticket ? (★★★)
Dans le cas des hébergeurs hors domaine, comment découvrir rapidement les hébergeurs de domaine ? (★★)
Le principe du mimikatz, quel patch rend le mimikatz inutilisable, et comment le contourner ? (★★)
Quels sont les scénarios d'attaque du relais NTLM et quelles sont les restrictions d'utilisation du relais NTLM ? (★)
autres liés à la sécurité
Processus de chiffrement et de déchiffrement RSA (★)
Comment HTTPS est implémenté (★★)
Comment protéger le détournement de DNS/le détournement de lien de l'opérateur(★★)
Comment empêcher la fête de la laine? (★)
Un 0day avec un large éventail d'influences a été exposé. En tant qu'ingénieur en sécurité de la partie A, comment devrions-nous y faire face (★★)
De plus, afin de mieux vous aider à obtenir un emploi bien rémunéré, j'ai trié aujourd'hui pour vous trois questions d'entretien d'ingénieur en sécurité réseau. Il y a un total de 260 vraies questions d'entretien. offre ! Ceux qui en ont besoin peuvent cliquer pour l'obtenir
91 questions d'entretien sur la cybersécurité
-
Qu'est-ce qu'une attaque par injection SQL
-
Qu'est-ce qu'une attaque XSS
-
Qu'est-ce qu'une attaque CSRF
-
Qu'est-ce qu'une vulnérabilité de téléchargement de fichier ?
-
Attaque DDoS
-
Carte de répartition des accords importants
-
Comment fonctionne le protocole arp
-
Qu'est-ce que RARP ? Comment ça marche
-
Qu'est-ce que DNS ? Comment fonctionne DNS
-
Qu'est-ce que le protocole rip ? Comment fonctionne rip
-
Inconvénients des RIP
-
Protocole OSPF Comment fonctionne OSPF ?
-
Résumé de la différence entre TCP et UDP ?
-
Qu'est-ce que la poignée de main à trois voies et la poignée de main à quatre voies ? Pourquoi tcp a-t-il besoin d'une poignée de main à trois voies ?
-
La différence entre GET et POST
-
La différence entre les cookies et les sessions
-
Comment fonctionne la séance ? 1
-
Un processus de requête HTTP complet
-
La différence entre HTTPS et HTTP
-
Quelles sont les sept couches du modèle OSI ?
-
La différence entre une connexion http longue et une connexion courte
-
Comment TCP assure-t-il une transmission fiable ?
-
Quels sont les codes d'état courants ?
-
Qu'est-ce que SSL ? Comment https assure-t-il la sécurité de la transmission des données (comment fonctionne SSL pour assurer la sécurité)
-
Comment s'assurer que la clé publique n'est pas falsifiée ?
-
Méthode de chemin absolu en rafale PHP ?
-
Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?
-
L'utilisation de la saisie aveugle xss sur le serveur intranet
-
Attaques à la lance et attaques à l'abreuvoir
-
Qu'est-ce que l'évasion d'une machine virtuelle ?
-
L'homme au milieu de l'attaque ?
-
Processus de prise de contact TCP à trois ?
-
Modèle à sept étages ?
-
Compréhension de la sécurité du cloud
-
Connaissez-vous les websockets ?
-
Qu'est-ce que le DDOS, qu'est-ce que c'est, qu'est-ce que l'attaque CC, quelle est la différence ?
-
Qu'est-ce qu'une attaque terrestre ?
-
Comment procéderez-vous à la collecte d'informations ?
-
Qu'est-ce que l'attaque par injection CRLF ?
-
Pour éviter XSS, deux angles à l'avant et à l'arrière ?
-
Comment protéger la sécurité d'un port ?
-
Des idées de détection Webshell ?
-
Qu'est-ce que GPC et comment le contourner ?
-
Quels sont les algorithmes de chiffrement couramment utilisés pour le Web ?
-
Qu'est-ce que XSS peut faire d'autre que recevoir des cookies ?
-
Piratage du réseau de l'opérateur (ou autre)
-
Qu'est-ce que l'usurpation de DNS
-
Réponse d'urgence aux incidents de sécurité du réseau
-
Sécurité interne
-
Avant la mise en ligne de l'entreprise, comment tester et sous quels angles tester
-
L'application a une vulnérabilité, mais elle ne peut pas être réparée et désactivée, que devez-vous faire ?
-
Comment se protéger du CSRF ?
-
Méthode de contournement de téléchargement de fichier ?
-
Points d'utilisation liés au code de vérification
-
cookie vous testez quel contenu
-
Nommez quelques types de vulnérabilités de logique métier ?
-
Le fichier de profil contient une vulnérabilité
-
Quels sont les exemples de failles dans la logique métier et de réinitialisations arbitraires de mots de passe par les utilisateurs, et quels sont les facteurs qui les provoquent ?
-
Lors du test d'intrusion, j'ai trouvé une fonction qui ne peut télécharger que des fichiers zip, quelles sont les idées possibles ?
-
Pourquoi l'autorité du cheval de Troie aspx est-elle supérieure à asp ?
-
Quelles sont les idées pour n'avoir qu'une seule page de connexion ?
-
Parmi les en-têtes de requête, lesquels sont nuisibles ?
-
Parlez de la différence entre l'accès non autorisé horizontal/vertical/non autorisé ?
-
Qu'est-ce que xss ? Le mal et le principe de l'exécution de xss stockés
-
L'hôte est suspecté d'être compromis, où vérifier les journaux
-
bibliothèque standard Python couramment utilisée
-
Qu'est-ce qui pourrait mal se passer pendant le processus d'authentification oauth, entraînant quel type de faille ?
-
Comment obtenir une véritable adresse IP pour un site Web avec CDN
-
Comment réaliser le cross-domaine ?
-
Quelle est la différence entre jsonp interdomaine et interdomaine CORS ?
-
Algorithmes ? Savoir quel tri ?
-
Exploit SSRF ?
-
Méthodes de porte dérobée courantes ?
-
Ouvrir la méthode de contournement de la restriction du répertoire d'accès basé sur ?
-
Points problématiques dans l'audit de code PHP ?
-
La scène et la posture des rouges et bleus contre l'équipe du milieu et des bleus contre l'équipe rouge ?
-
Tâches planifiées Linux, que feraient les pirates pour cacher leurs tâches planifiées ?
-
Combien de méthodes getshell courantes ne sont pas autorisées par Redis ?
-
Méthode d'attaque de JWT ? (en-tête, charge utile, signature)
-
Vulnérabilités dans le middleware JAVA, donnez quelques exemples ?
-
Pour quelles vulnérabilités le retrait DNS peut-il être utilisé ?
-
Résumé des vulnérabilités du middleware ?
-
Parlez des idées du système Windows et du système Linux pour augmenter les droits ?
-
De quels frameworks python dispose-t-il et quelles vulnérabilités y sont apparues
-
Différences entre la pénétration du mini-programme et la pénétration commune
-
Les quatre composants majeurs du test de vulnérabilité de l'application elle-même
-
Principe de protection IDS/IPS et idées de contournement
-
L'utilisation du csrf de json
-
Quelles vulnérabilités peuvent être détectées par les paquets de données au format json
-
Serveur intranet, comment collecter des informations ?
-
Si une certaine machine dans la couche limite de l'intranet est arrêtée, comment en détecter d'autres sur l'intranet ?
83 questions et réponses de l'entretien sur la sécurité du réseau de Tianrongxin
-
Protégez-vous contre les attaques Web courantes
-
Couche de distribution de protocole importante
-
Comment fonctionne le protocole arp
-
Quel est le protocole de déchirure ? Comment fonctionnent les déchirures
-
Que sont les RARP ? principe de fonctionnement
-
Protocole OSPF ? Comment fonctionne OSPF
-
Résumé des différences entre TCP et UDP
-
Qu'est-ce qu'une poignée de main à trois et une vague à quatre ?
-
Pourquoi tcp a-t-il besoin d'une poignée de main à trois ?
-
Un processus de requête HTTP complet
-
La différence entre les cookies et les sessions
-
La différence entre GET et POST
-
La différence entre HTTPS et HTTP
-
Comment fonctionne la séance ?
-
La différence entre une connexion http longue et une connexion courte
-
Quelles sont les sept couches du modèle OSI ?
-
Comment fonctionne la séance ? Qu'est-ce que TCP sticky packet/unpacket ? cause? solution
-
Comment TCP garantit-il une transmission fiable ?
-
Différence entre URI et URL
-
Qu'est-ce que SSL ?
-
Comment https assure-t-il la sécurité de la transmission des données (
-
Comment SSL fonctionne pour la sécurité)
-
Protocole de couche application correspondant à TCP, protocole de couche application correspondant à UDP
-
Quels sont les codes d'état courants ?
-
Faites tester une station, que pensez-vous qu'il faille faire en premier
-
Injection de site Web Mysql, quelle est la différence entre 5.0 et moins de 5.0
-
Au cours du processus d'infiltration, quelle est l'utilité pour nous de collecter l'adresse e-mail du déclarant de la station cible ?
-
Juger de l'importance du CMS du site Web pour la pénétration
-
Quelles versions de conteneurs sont actuellement connues pour avoir des vulnérabilités d'analyse, des exemples spécifiques
-
Trouvé demo.jsp?uid=110 point d'injection, quel genre d'idées avez-vous pour obtenir webshell, laquelle est la meilleure
-
Quels sont les types d'injection sql ? Quelle est la différence entre ces types lors de l'injection
-
Combien de types de XSS existe-t-il ? Brève description du cookie et de la session
-
Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?
-
Contrôle des autorisations Windows, quels sont les moyens de planter des portes dérobées
-
Quelles fonctions contient le fichier php
-
Quelles fonctions la commande php exécute-t-elle
-
Comment phpmyadmin s'infiltre
-
Quels sont les paramètres de base de données actuels dans la requête sqlmap
-
Comment déterminer si le serveur Web est Linux ou Windows
-
Que sont CSRF, XSS, XXE et Ssrf ? et comment réparer
-
Vulnérabilités communes d'analyse de serveur Web différentes ? Comment utiliser IIS apache nginx etc.
-
Quels éléments se trouvent dans l'en-tête de retour http ? Pouvez-vous en nommer quelques-uns différents?
-
Comment utiliser redis non autorisé dans la pénétration
-
Processus d'exécution des tests d'intrusion
-
Présenter brièvement l'outil nmap et son utilisation
-
Comment nmap contourne les dispositifs de sécurité lors de l'analyse
-
Une brève introduction à l'outil metasploit
-
Quels modules sont dans metasploit
-
Avez-vous contacté cs? Permettez-moi de vous présenter la fonction de cs
-
Qu'est-ce que la radiographie ? quelle fonction? comment utiliser
-
Présenter l'outil burpsuite et ses modules couramment utilisés
-
Quels sont les outils de gestion webshell ? quelle est la différence
-
Que sont les TOP 10 OWASP ? Quelles sont les vulnérabilités du top10 OWASP
-
type de base de données ? des ports communs ? Qu'est-ce que l'injection SQL
-
Qu'est-ce que l'injection de pile ? Quelles sont les méthodes d'élévation de privilèges mysql
-
Les commandes peuvent-elles être exécutées après l'élévation des privilèges mysql ?
-
Comment sortir des caractères échappés lors de l'injection? Comment se défendre contre l'injection SQL
-
Qu'est-ce que XSS ? Quels sont les types de XSS ? Quels sont les dangers des vulnérabilités XSS
-
Qu'est-ce que l'attaque dos, ddos ? comment défendre
-
Quels outils de capture de paquets avez-vous utilisés ? comment utiliser
-
Quelle commande utilisez-vous pour modifier les autorisations de fichiers ? quel est le format
-
Quelle commande est utilisée pour copier le fichier, s'il doit être copié avec le dossier
-
Quelle commande utiliser pour déplacer des fichiers ? Quelle commande utiliser pour renommer
-
Quel ordre est utilisé pour terminer le processus ? Avec quels paramètres
-
Quelle commande utiliser pour déplacer des fichiers ? Quelle commande utiliser pour renommer
-
Idées de dépannage d'intrusion Windows
-
Idées de dépannage d'intrusion Linux
-
Présentation du renforcement de la sécurité Linux
-
Introduire le renforcement de la sécurité Windows
-
À quels dispositifs de sécurité avez-vous été exposé ? Permettez-moi de vous présenter les fonctions
-
Comment dépanner les faux positifs de l'appareil
-
Comment gérer la trace de l'attaque source après l'utilisation du shell
-
Comment gérer les fichiers .exe
-
Comment vérifier le processus en cours
-
Introduire des ports de composants d'application Web courants (tels que mysql, tomcat)
-
Comment afficher l'état de la connexion du port local dans windwos
-
Où placer les fichiers journaux pour Windows et Linux
-
Comment gérer l'existence de webshell sur le serveur
-
Qu'est-ce que SSL ? Comment https assure-t-il la sécurité de la transmission des données (comment SSL fonctionne-t-il pour assurer la sécurité)
-
Comment s'assurer que la clé publique n'est pas falsifiée ?
-
Quels sont les codes d'état courants ?
-
Comment TCP assure-t-il une transmission fiable ?
-
La différence entre une connexion http longue et une connexion courte
69 Questions d'entretien sur la cybersécurité
-
Méthode de chemin absolu en rafale PHP ?
-
Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?
-
L'utilisation de la saisie aveugle xss sur le serveur intranet
-
Attaques à la lance et attaques à l'abreuvoir ?
-
Qu'est-ce qu'une évasion de machine virtuelle ?
-
Attaque de l'homme du milieu ?
-
Processus de prise de contact TCP à trois ?
-
Modèle à sept étages ?
-
Compréhension de la sécurité du cloud
-
Connaissez-vous les websockets ?
-
Qu'est-ce que le DDOS ? Quoi? Qu'est-ce qu'une attaque CC ? Quelle est la différence?
-
qu'est-ce qu'une attaque terrestre
-
Comment procéderez-vous à la collecte d'informations ?
-
Qu'est-ce qu'une attaque par injection CRLF ?
-
Pour éviter XSS, deux angles à l'avant et à l'arrière ?
-
Comment protéger la sécurité d'un port ?
-
Idée de détection Webshell ?
-
Comment tester ses failles lorsque j'ai trouvé un site Web IIS ? (selon versions)
-
Que sont les GPC ? ouvrir comment contourner
-
Quels sont les algorithmes de chiffrement couramment utilisés pour le Web ?
-
Qu'est-ce que XSS peut faire d'autre que recevoir des cookies ?
-
Piratage du réseau de l'opérateur (ou autre)
-
Qu'est-ce que l'usurpation de DNS
-
Principes et défenses de débordement de tampon
-
Réponse d'urgence aux incidents de sécurité du réseau
-
Sécurité interne
-
Avant la mise en ligne de l'entreprise, comment tester et sous quels angles tester
-
L'application a une vulnérabilité, mais elle ne peut pas être réparée et désactivée, que devez-vous faire ?
-
Comment se protéger du CSRF ?
-
Méthode de contournement de téléchargement de fichier ?
-
Points d'utilisation liés au code de vérification
-
cookie vous testez quel contenu
-
Nommez quelques types de vulnérabilités de logique métier ?
-
Le fichier de profil contient une vulnérabilité
-
Lors du test d'intrusion, j'ai trouvé une fonction qui ne peut télécharger que des fichiers zip, quelles sont les idées possibles ?
-
Pourquoi l'autorité du cheval de Troie aspx est-elle supérieure à asp ?
-
Quelles sont les idées pour n'avoir qu'une seule page de connexion ?
-
Parmi les en-têtes de requête, lesquels sont nuisibles ?
-
Parlez de la différence entre l'accès non autorisé horizontal/vertical/non autorisé ?
-
Qu'est-ce que xss ? Les dangers et les principes de l'exécution de xss stockés
-
L'hôte est suspecté d'être compromis, où vérifier les journaux
-
bibliothèque standard Python couramment utilisée
-
La différence entre reverse_tcp et bind_tcp ?
-
Qu'est-ce qui pourrait mal se passer pendant le processus d'authentification oauth, entraînant quel type de faille ?
-
Comment obtenir une véritable adresse IP pour un site Web avec CDN
-
Comment réaliser le cross-domaine ?
-
Quelle est la différence entre jsonp interdomaine et interdomaine CORS ?
-
algorithme? Savez-vous quelle sorte?
-
Exploit SSRF ?
-
Méthodes de porte dérobée courantes ?
-
Comment contourner les restrictions du répertoire d'accès open_basedir ?
-
Points problématiques dans l'audit de code PHP ?
-
La scène et la posture des rouges et bleus contre l'équipe du milieu et des bleus contre l'équipe rouge ?
-
Combien de méthodes getshell courantes ne sont pas autorisées par Redis ?
-
Méthode d'attaque de JWT ? (en-tête, charge utile, signature)
-
Vulnérabilités dans le middleware JAVA, donnez quelques exemples ?
-
Pour quelles vulnérabilités le retrait DNS peut-il être utilisé ?
-
HTTP-Only interdit à JS de lire les informations sur les cookies, comment contourner cela pour obtenir un cookie
-
Résumé des vulnérabilités du middleware ?
-
Parler de l'idée d'escalader les droits du système Windows et du système Linux ?
-
De quels frameworks python dispose-t-il et quelles vulnérabilités y sont apparues
-
Différences entre la pénétration du mini-programme et la pénétration commune
-
Les quatre composants majeurs du test de vulnérabilité de l'application elle-même
-
Principe de protection IDS/IPS et idées de contournement
-
L'utilisation du csrf de json
-
Quelles vulnérabilités peuvent être détectées par les paquets de données au format json
-
Décrire brièvement le principe et l'utilisation des vulnérabilités xxe
-
Serveur intranet, comment collecter des informations ?
-
Si une certaine machine dans la couche limite de l'intranet est arrêtée, comment en détecter d'autres sur l'intranet ?
J'espère qu'ils pourront vous aider à éviter certains détours et à obtenir des offres plus rapidement dans les entretiens d'or, d'argent et d'or ! Les amis qui en ont besoin peuvent laisser un message dans la zone de commentaire