avant-propos
Voici les questions d"entrevue impliquées dans divers aspects de la sécurité du réseau. Plus il y a d"étoiles, plus la probabilité d"apparition de problèmes est grande. Je vous souhaite à tous de trouver un emploi satisfaisant.
Remarque : cet ensemble de questions d'entretien a été compilé dans un document pdf, mais le contenu est toujours mis à jour, car il est de toute façon impossible de couvrir toutes les questions d'entretien, et de plus en plus de personnes espèrent encore combler les lacunes en pointant vers la surface .
1. Sens du test d'intrusion :
- Comment contourner le CDN pour trouver la véritable IP, veuillez énumérer cinq méthodes (★★★)
- Comment utiliser l'accès non autorisé de redis, quels sont les prérequis pour l'utiliser ? (★★★)
- Quelles sont les méthodes d'élévation de privilèges mysql ? Quelles sont les conditions d'utilisation ? (★)
- windows+mysql, il y a injection sql, mais la machine n'a pas de permissions réseau externe, est-ce exploitable ? (★)
- Quelles sont les méthodes de collecte d'informations couramment utilisées ? Outre les méthodes courantes telles que l'analyse de chemin et le dynamitage de noms de sous-domaines, existe-t-il des méthodes déplorables pour collecter des informations d'entreprise ? (★★)
- Quelle est la différence entre le minage SRC et les tests d'intrusion ? Pour ces deux objectifs différents, quelle sera la différence dans le processus de mise en œuvre (★★)
- Comment stocker xss dans un environnement intranet pur ? (★★)
- En supposant qu'un site Web ait un waf, comment le contourner sans tenir compte du contournement positif (discutez du waf cloud/waf physique selon la situation) (★)
2. Direction de la sécurité Web :
- Parlez-moi de l'expérience de creusement (ou expérience CTF) qui vous semble intéressante (★★★)
- Causes et mesures de défense de CSRF (comment le résoudre sans jeton) (★)
- Causes et mesures de défense de SSRF (★★)
- Décrivez brièvement la méthode de contournement de SSRF (★★)
- Décrivez brièvement le principe de contournement et la méthode de réparation de DNSRebind dans SSRF (★)
- Présenter les causes des vulnérabilités d'injection SQL et comment les prévenir ? Quelles sont les méthodes d'injection ? En plus de faire glisser et d'extraire des données de base de données, quelles sont les autres façons de les utiliser ? (★★)
- Comment écrire un shell par injection sql, quels sont les prérequis pour écrire un shell ? (★★)
- Présentez les types de vulnérabilités XSS, quelle est la différence entre le XSS de type dom et le XSS réfléchi ? (★★)
- Comment prévenir les vulnérabilités XSS, comment le faire sur le front-end, comment le faire sur le back-end, où est-il préférable, pourquoi ? (★★)
- En supposant que vous êtes un ingénieur en sécurité de la partie A, comment devriez-vous réduire le taux d'occurrence des vulnérabilités logiques ? (★★)
- Quels problèmes peuvent survenir lors du processus d'authentification oauth et quels types de failles peuvent en résulter ? (★)
- Comment utiliser et configurer CSP, et quels sont les moyens de contourner CSP (★★)
- On sait qu'il y a LFI (Local File Inclusion) sur un site web, mais aucun fichier ne peut être téléchargé, quels sont les moyens de l'utiliser dans cette situation ? (★★)
3. Direction de la sécurité PHP :
- Comment utiliser le pseudo-protocole phar:// pour déclencher la désérialisation en PHP, quels sont les scénarios d'utilisation et les prérequis ? (★★)
- Comment contourner la limitation de disable_function dans php.ini, quelles méthodes existe-t-il, quelle méthode a le taux de réussite le plus élevé et pourquoi ? (★★★)
- Quel est le principe de la troncature %00 dans le téléchargement de fichiers, et comment l'officiel a-t-il conçu la solution de réparation ? (★★)
- Implémenter un webshell d'une phrase, quels sont les moyens de contourner RASP, quels sont les moyens de contourner la détection d'apprentissage automatique et quels sont les moyens de contourner AST-Tree (★★)
- Quels sont les scénarios d'attaque du pseudo-protocole PHP ? (★★)
- Quelles sont les surfaces d'attaque de la fonction mail ? (★)
- Comment construire un webshell sans chiffres ni caractères, quel en est le principe, et quels problèmes de sécurité de telles fonctionnalités causeront-elles ? (★)
4. Direction recherche et développement sécurité :
- Présentez brièvement vos scanners couramment utilisés et leurs fonctionnalités de mise en œuvre (★★)
- Si on vous demande de concevoir un HIDS, comment devriez-vous le concevoir (★)
- Introduire les itérateurs, générateurs, décorateurs en Python (★)
- Présentez votre bibliothèque Python couramment utilisée (★)
- Parler des caractéristiques et des principes du céleri (★)
- Une brève introduction aux verrous GIL en Python et comment briser les restrictions des verrous GIL (★★)
- masscan prétend être le scanner le plus rapide au monde, quelle est la raison pour laquelle il est si rapide et comment implémenter votre propre masscan ? (★★)
- Décrivez brièvement la différence entre les coroutines, les threads et les processus (★★)
5. Sens de pénétration intranet :
- Quel est le principe d'implémentation sous-jacent de psexec ? (★)
- Quel module a été réparé dans l'interface SSP pour empêcher l'utilisation malveillante de mimikatz, et comment est-il réparé ? (★★)
- Sur quel port le serveur intranet KDC est-il ouvert et quelles sont les attaques contre les kerbores ? (★★★)
- Sous win10 ou winserver2012, si vous avez besoin d'utiliser mimikatz, comment utiliser *, comment obtenir NTLM sans redémarrer la machine après avoir modifié la base de registre ? (★★)
- Comment interroger la relation de confiance entre domaines ? (★)
- Quels sont les ports communs ouverts par le contrôleur de domaine ? (★)
- Le processus d'authentification du protocole ntlm dans l'intranet Windows (★★★)
- Quelles sont les méthodes en ligne dans la frappe du cobalt, quels sont les principes de chacune et comment contourner la surveillance si nécessaire ? (★★)
- En pénétration latérale, comment wmic construit-il l'exécution de commandes avec echo ? (★★)
- Quelle est la différence entre un golden ticket et un sliver ticket ? (★★★)
- Dans le cas des hébergeurs hors domaine, comment découvrir rapidement les hébergeurs de domaine ? (★★)
- Le principe du mimikatz, quel patch rend le mimikatz inutilisable, et comment le contourner ? (★★)
- Quels sont les scénarios d'attaque du relais NTLM et quelles sont les restrictions d'utilisation du relais NTLM ? (★)
Limité par la longueur de l'article, j'afficherai les questions d'entrevue restantes sous forme d'images. Les amis qui en ont besoin peuvent le récupérer à la fin de l'article.
Le PDF de la version complète des questions d'entretien a été téléchargé. Si vous en avez besoin, vous pouvez scanner le code QR de la certification officielle CSDN ci-dessous sur WeChat ou cliquer sur le lien dans le texte pour l'obtenir gratuitement [garanti 100 % gratuit ]