侵入テスト方向インタビュー共有(2)

* [インタビューの質問レコード](#インタビューの質問レコード)
* [360](#360)
* [SQLストレージエンジン](#sqlストレージエンジン)
* [シェルへのSQLインジェクションの条件と使用法](#sqlインジェクションで書き込み)シェルの条件付き使用)
* [GPCとは?オープンをバイパスする方法](#gpcとはバイパスを開く方法です)
* [Mysql 1 @と2 @違いは何ですか](#mysql 1と2は違いです)
* [IIS解析の脆弱性、異なるバージョンの脆弱性とは、どのようなコンテナ解析の脆弱性](#iis異なるバージョンでの解析の脆弱性とコンテナ解析の脆弱性)
* [wiresharkはパケットをキャプチャし、データグラムは3層のスイッチを通過し、ルーティングの変更、NATプロトコルの説明、アドレスはイントラネットに入ります変更方法](#wiresharkキャプチャパケットデータパケットルーティングの変更は、3層スイッチのNATプロトコルを介してアドレスがイントラネットにどのように変更されるかを示します)
* [Linuxの計画されたタスク、計画されたタスクを非表示にした場合のハッカーの処理] Windows計画タスクの設定方法](#linux計画タスクハッカーは自分の計画タスクを非表示にし、Windows計画タスクの設定方法)
* [掘るのが最も難しい脆弱性は何ですか](#掘るのが最も難しい脆弱性は何ですか)
* [ukelink](#ukelink)
* [ウイルスとワームの違い](ウイルスとワームの違い)
* [DNSスプーフィングとは](#dnsスプーフィングとは)
* [DDOSとは何か、CC攻撃とは何か、違いは何かそれは何ですか、どのレベルで、どのプロトコルですか](#DDOSとは何ですか、CC攻撃
とは何ですか、どのような違いがありますか、どのレベルでどのプロトコルですか* [土地と土地の攻撃とは](#land land attackとは)
* [xssとは?ストレージタイプxssの実装の危険性と原理](#xssストレージタイプxssの実装の危険性と原理は
何ですか* [侵入テストプロセス?(十分に明確ではない、浅すぎます)(#侵入テストプロセスはあまりにも明確ではありません)
* [モバイル端末のデバッグ経験apk、ipaパッケージ分析があります](#モバイル端末のデバッグ経験-apkipaパッケージ分析があります)
* [クラウドセキュリティの場合理解](#クラウドセキュリティの理解)
* [仮想マシンエスケープの理解](#仮想マシンエスケープの理解
* [英語で自己紹介](#英語で自己紹介)
* [キャリアパス](#職業パス)
* [大学で何をしましたか](#大学で
何をしましたか* [継続的に能力を向上させるために職場で何をしますか](#継続的に能力を向上させるために職場で何をしますか)
* [ Zhuowang](#卓望)
* [侵入テストプロセス](#侵入テストプロセス)
* [侵入プロジェクトの説明、何をしたのか](#侵入プロジェクトの説明の説明)
* [xss脆弱性タイプ、詳細、修正計画] (#xss脆弱性タイプ詳細修復スキーム)
* [SQLインジェクション原則、タイプ、wafバイパス、書き込みシェル、特権エスカレーション、修復スキーム](#sqlインジェクション原則タイプwafバイパス書き込みシェル特権エスカレーション修復スキーム)
* [ターミナル潜入経験](#端末の潜入経験)
* [比較的新しい脆弱性とは何かを理解する](#了解 比較的新しい抜け穴とは何かを解決します)
* [エンタープライズ内部セキュリティ](#エンタープライズ内部セキュリティ)
* [安鋲](#安鋲)
* [アルゴリズム?どんな種類の理解?](アルゴリズムは何の分類を理解する)
* [爬虫類](#爬虫類)
* [ページにjsが多い場合の使用法](#ページにjsが多い場合の使用法)
* [クロールするURLが比較的大きい場合にクローラーを重複排除する方法](#クライマーURLが比較的大きい場合にURLを重複排除する方法)
* [マルチスレッド非同期コルーチン多重化の中で最も速いもの](#Multithreading-Asynchronous-Coroutine-Multiplexing-Which one最速の理由)
* [ブラウザの共通コード](#ブラウザの共通コード)
* [Webで一般的に使用される暗号化アルゴリズムは何ですか](# webの一般的な暗号化アルゴリズムは何ですか)
* [イントラネットへの侵入の経験はありますか? ?侵入する方法は?境界層にあるマシンの1つを停止した場合、イントラネット上の他のマシンをどのように検出できますか?](#イントラネットへの侵入の経験はありますか?どのように侵入するのですか?境界層のマシンの1つを停止した場合、他のイントラネットを検出するにはどうすればよいですか?)
* [mysqlでのクエリは非常に遅くなりますが、最適化する方法]]( #mysqlのようなクエリは、最適化の方法が非常に遅くなります)
* [cdnを実行したWebサイトから実際のIPを取得する方法](#cdnを実行したWebサイトから実際のIPを取得する
方法* [侵入時にIDを非表示にする方法](#侵入時に身元を隠す方法)
* [ホストがハッキングされていると疑われ、ログをどこで見るか](#Hostがハッキングされていると疑われて、ログの場所を確認する)
* [SQLインジェクションの脆弱性を修正する方法](#sqlインジェクションの脆弱性の方法修正)
* [长亭](#长亭)
* [セキュリティ研究の側面?どのような侵入テストを実施しましたか?](#セキュリティ調査で行われた侵入テストの内容)
* [URLのみ、侵入テストの実施方法を教えてください](#URLに侵入テストの実施方法だけを教えてください)
* [SQLインジェクション、id = 1検出方法?注文方法は?制限ステートメントの使用方法は?ブラインドとは何ですか?](#SQLインジェクション、id = 1を検出する方法?orderbyの使用方法?limitステートメントの使用方法?ブラインドインジェクションとは?)
* [スリープが無効になった後のSQLインジェクションの方法](#sleepが無効になった後の方法SQLインジェクション)
* [XSSは属性の使用方法を制御できます](#xssは属性の使用方法を制御できます)
* [CSRFを保護する方法は?](#csrf保護方法)
* [有害なリクエストヘッダーはどれですか?](#リクエストヘッダーで有害なもの)
* [XXEの有害性?xxeはどこに存在しやすいですか?xxeアーキテクチャについて学習しました](#XXEの害?xxeはどこに存在しやすいですか?xxeアーキテクチャを理解したことがありますか)
* [JAVAミドルウェアの脆弱性、いくつかの例を挙げて?](#javaミドルウェアの脆弱性のいくつかの例)
* [IISの一般的な脆弱性](#iisの一般的な脆弱性)
* [Pythonのフレームワークと出現した脆弱性](Pythonのフレームワークとは脆弱性)
* [ビジネスロジックの脆弱性、ユーザーによる任意のパスワードリセットの例、およびその原因は何ですか?](#ビジネスロジックの脆弱性、ユーザーによる任意のパスワードリセット、いくつかの例は何ですか、何が原因ですか?)
* [PHPコードの監査?オープンソースコードの監査は行われましたか?弱い型の比較、逆シリアル化の脆弱性のテストポイントはどこにありますか?](#PHPコードの監査?オープンソースコードの監査を行っていない?弱く、比較、テストセンターは?というのデシリアライゼーションの脆弱性型付け)
* [JSがクッキー情報を読み取る禁止されているHTTP-だけ、どのようにこれを回避するためにcookie](#HTTP-Only JSによるcookie情報の読み取りを禁止し、これをバイパスしてcookieを取得する方法)
* [盛邦](#盛邦)
* [プロトコル分析とパケットキャプチャ分析を
行いました](#プロトコル分析とパケットキャプチャ分析を行いました)* [翼果](#翼果)
* [mysqlビューのバージョン?](#mysqlView version)
* [Over security dog](#過安全狗)
* [プログラミング能力/プラットフォームの逆転/変更されたプログラムエントリ/ルートキットを勉強しました](#プログラミング能力のプラットフォーム逆向きに変更されたプログラムエントリルートキットを勉強しました以上)

#インタビューの質問レコード
>連絡先:github.com/leezj9671
## 360

### SQL的Storage-Engine
###シェル条件を書き込むためのSQLインジェクション、使用法
### GPCとは何ですか?
###
Mysql をバイパスする方法1 @ 和两@什么名字### IIS解析の脆弱性、さまざまなバージョンの脆弱性、およびコンテナー解析の脆弱性
### Wiresharkがパケットをキャプチャし、データグラムが3層スイッチを通過する、ルーティングの変更、NATプロトコルの説明、アドレスがイントラネットに変更される方法
### linuxのスケジュールされたタスク、ハッカーが計画したタスクを隠すために行うこと。Windowsスケジュールタスクの
3つのメインatバッチcron を設定する方法、通常はcronを使用して指定された時間にコマンドを実行する


###掘るのが最も難しい穴は何ですか

## ukelink

###ウイルスとワームの違い
###
DNSスプーフィング定義とは:DNSスプーフィングは、ドメインネームサーバーを装った攻撃者のスプーフィング動作です。原則:ドメインネームサーバーのふりをして、照会されたIPアドレスを攻撃者のIPアドレスに設定すると、ユーザーは、取得したいWebサイトのホームページではなく、攻撃者のホームページのみを表示できます。 DNSスプーフィングの基本原則。DNSのなりすましは、実際には相手のWebサイトを「ハッキング」するのではなく、なりすましで詐欺です。
### DDOSとは何か、CC攻撃とは何か、違いは何か、どのレベルで、どのプロトコルが
SYN攻撃ファイアウォールであるか、機能照合
ACK FLOOD
UDP FLOOD
ICMP FLOOD
CC http get request
land attack source IP and destination IP is same
UDP DNSクエリは、世界で通常決意ドメイン名への要求がランダムに生成され、攻撃され、サーバにドメイン名解決要求を大量に送信したり、ネットワークのドメイン名に存在しない、攻撃DNSサーバーは、最初のDNS要求を受信する時期対応するキャッシュがある場合は、時間とドメイン名を見つけられない場合は、見つけるために、サーバー上のサーバーで直接解決することができない、DNSサーバーの再帰は、その先頭にDNSドメインネームサーバーの情報を照会
###土地土地の攻撃何で
XSSを持っている###え?ストレージタイプのxssを実装する際の危険と原則
###侵入テストプロセス?(十分に明確ではない、浅すぎる
###モバイル端末apk、ipaでのデバッグ経験はありますか包分析
###クラウドセキュリティの
権利管理、イントラネットの脅威、情報漏えい、ホスティングベンダーに頼りすぎている
ことの理解###仮想マシンのエスケープの理解
仮想マシンまたは上位ホスト間の通信
###英语介绍一下自己
###職業パス
###大学で何
をしましたか### 継続的に能力を向上させるために仕事でをしますか


##卓望
###ペネトレーションテストプロセス
###ペネトレーションプロジェクトとその内容を説明する### xss
脆弱性のタイプ、詳細、修正
### SQLインジェクションの原則、タイプ、wafバイパス、書き込みシェル、特権エスカレーション、修理計画
###端末の侵入経験
###比較的新しい脆弱性とは何かを理解する
###企業の内部セキュリティ
情報セキュリティ管理の本質は入出力です。一般に防御されるリスクは、物理的脅威とサイバー脅威です。
リスク防止は、システムとプロセス(スタッフの出入りプロセス、許可申請プロセス)、人員配置と知識の蓄積、リスク防止(物理的な脅威:アクセス制御、監視、USBデバイスアクセスの禁止、PCのクローズ、定期検査、ネットワークの脅威)によるものです。動作管理および制御機器、信頼性の高いネットワーク構造、IPおよびMACアドレスバインディング、グループネットワーク動作の展開、不要なソフトウェアおよび通信プロトコルの制限、定期的な監査ログ)

## Xun

###アルゴリズム?どのような種類を理解していますか?
クイックソートバブルソート

### 爬虫
####ページに多数のjsがある場合、
phnatomJS selenium execjs とは何ですか

####クロール対象のクローラーのURLが比較的大きい場合、どのように重複排除する
か?データベース内のフィールドのUNIQUE属性を作成します。データベース内に作成されたフィールドのUNIQUE属性については、いくつかの反復的な操作を回避することが実際に可能です。ただし、複数のMySQLエラーの後、プログラムは直接クラッシュする可能性があるため、この方法は望ましくありません。
データベースに一意のインデックスを作成し、データを挿入する前に挿入するデータが存在するかどうかを確認してください。毎回データを挿入する場合挿入されるデータが存在するかどうかを確認する前に、これは必然的にプログラムの効率に影響を及ぼします
。SetまたはHashSetを使用してデータを保存し、一意であることを確認してください。redisを使用できますが、メモリフットプリントが大きい
-マップまたは固定長配列を使用して、URLにアクセスしたかどうかを記録します
-ブルームフィルター(ブルームフィルター)、ビットマップ

####マルチスレッド非同期コルーチン多重化で最も速いのはどれですか?

> https://www.cnblogs.com/yuanchenqi/articles/6755717.html#_label3

スレッドは軽量プロセスとも呼ばれ、CPUの基本的な実行単位であり、プログラム実行プロセスの最小単位であり、スレッドID、プログラムカウンター、レジスタセット、スタックで構成されます。スレッドの導入により、並行プログラム実行のオーバーヘッドが削減され、オペレーティングシステムの並行パフォーマンスが向上します。スレッドには独自のシステムリソースはありません。

非同期とは、プロセスが常に待機する必要はなく、他のプロセスのステータスに関係なく、次の操作を実行し続けることを意味します。メッセージが返されると、システムはプロセスに処理を通知します。これにより、実行の効率が向上します。

コルーチンは、独自のレジスタコンテキストとスタックを持つユーザーモードの軽量スレッドです。

IO多重化は、IOスレッドを非同期的にポーリングするIOスレッドをブロックします

###ブラウザーで一般的に使用されるエンコーディング
最初は、文字エンコーディングであるUTF8 Unicode GBKだと思っていました。インタビュアーは、私が答えなかったことを何度か思い出させました。振り返ってみると、彼はコンテンツタイプについて尋ねるべきだと思います。http://www.runoob.com/http/http-content-type.html


### Webで一般的に使用される暗号化アルゴリズムは何ですか

非対称暗号化RSA、ElGamal、Rabin
対称暗号化DES、3DES、AES
ハッシュアルゴリズムMD5 SHA base64

###イントラネット浸透の経験はありますか?侵入する方法は?境界層にあるマシンの1つを停止した場合、イントラネット上の他のマシンをどのように検出できますか?

マシンを停止した後
、イントラネット浸透はプロキシを使用してイントラネットWindows環境にアクセスします:reGeorgおよびプロキシーLinux(kali-linux)環境:reGeorgおよびproxychains、nmapなどのツールを使用してスキャンし、Webサービスのホストおよびその他の情報を見つけます。これらのボーダーマシンはイントラネットサーバーにいくつかの情報を記録する場合があります(ユーザーsshknown_hostsはファイアウォール設定レコードをホストします。イントラネット間の多くのwafルールは基本的に空です。現時点でほとんどのwaf対外部脅威が内部で検出されます。侵入の可能性があると判断された一部の開いているポート通常、ユーザーは基本的に、取得したさまざまなレコードに名前を付け、イントラネット通信IPの一部を公開します

ほとんどのFTP MSSQLリモートデスクトップリンクのイントラネットアカウントの脆弱なパスワード

### MySQLのようなクエリは非常に遅くなります。
単語のセグメンテーションインデックスを最適化する方法

### CDN Webサイトの実際のIPを取得する方法
1. CDNがあるかどうかを確認するために複数の場所をpingします
2.メールサブスクリプションまたはRSSサブスクリプション
3.セカンドレベルドメイン名がCDNを実行しない可能性があります
4. nslookup http://xxx.com外部DNS
5.ドメイン名の履歴解決レコードを検索します
。これは、CDNの前にドメイン名が使用するIPが、CDNの実際のソースIPアドレスである可能性が高いためです。https://toolbar.netcraft.com/site_report? url=www.xxx.com 6. phpinfoに表示される情報


###潜入時に身元を隠す方法

###ホストが危険にさらされている疑いがあり、ログの場所

### SQLインジェクションの脆弱性を修正する方法

##长亭
###セキュリティ研究の側面?どのような侵入テストを実施しましたか?
### URLのみ、侵入テストの実施方法
### SQLインジェクション、id = 1の検出方法を教えてください。orderbyの使い方 制限ステートメントの使用方法は?ブラインドとは何ですか?
###スリープが無効にされた後にSQLインジェクションを実行する方法
BENCHMARK、Get_lock関数、両方が無効になっている場合、大量の計算を含むステートメントを使用してデータベースのクエリ時間を長くし、遅延したインジェクションの効果を実現できます。
mysql: `AND(SELECT count(*)FROM information_schema.columns A、information_schema.columns B、information_schema.SCHEMATA C);`

### XSSは属性の使用方法を制御できます
### CSRFを保護する方法は?
POSTを使用してGETを制限してみてください;ブラウザーのCookie戦略;検証コードを追加してください;リファラーチェック; Anti CSRFトークン
###どのリクエストヘッダーが有害ですか?
クッキー

### XXEの害?xxeはどこに存在しやすいですか?
PDFのオンライン解析、Wordのオンライン解析、カスタムプロトコル、メッセージボードなど、xxe 一般的なシナリオを理解しました。ロジック設計に関連し、言語には関連しません。XMLをパラメーターまたは全体的な構造として送信しないことをお勧めします。ユーザーの改ざん。使用する必要がある場合は、少なくともDTDとエンティティを無効にする必要があります。
xxeは、ローカルファイルの読み取り、システムコマンドの実行、イントラネットポートの検出、イントラネットサービスの攻撃を危険にさらします
。イントラネットポートを検出するためのプロトコルはgopherファイル辞書です。状況に応じて、さまざまな言語がさまざまなプロトコルをサポートします。ファイルhttp ftpが一般的に使用されます

これを防ぐために、lxmlを使用する場合、pythonはresolve_entitiesをfalseに設定できます。または、ユーザーが送信したxmlをフィルターに掛けます

クライアントもxxe攻撃を受ける可能性があり、一部のWebサイトはOfficeを使用してdocxを開き、
Javaの一般的な3者ライブラリを解析してXMLを解析します。DTDとエンティティが無効になっていない場合、XXEの脆弱性が発生します。

javax.xml.stream.XMLStreamReader;

javax.xml.parsers.DocumentBuilderFactory;

### JAVAミドルウェアの脆弱性、いくつかの例?
一般的な逆シリアル化の脆弱性です
### IISの一般的な脆弱性は
一般的な解析の脆弱性で、6.0には
/test.asp/test.jpg
test.aspがあり、.jpg
7.5にはtest.jpg / .phpがあり、IISのデフォルトのサフィックスですまた、他のサフィックスファイルをaspファイルとして解析します。たとえば
cer asa cdxの原則は、IIS 5.x / 6.0がファイルパスからファイルサフィックスを読み取ったときに切り捨てられた状態になることです。 、この状態では、特殊記号の「/」と「;」は、特殊記号の前の部分、つまり「.asp」のみが切り捨てられるため、ファイルのサフィックスは「.asp」になります。

### Pythonにはどのフレームワークがあり、どの脆弱性が
発生しましたか?フラスコのテンプレートインジェクションは一般的なWebインジェクションと同じで、サーバーはユーザー入力を受け取り、それをWebアプリケーションテンプレートのコンテンツの一部として使用します。レンダリングプロセス中に、ユーザーが挿入した悪意のあるコンテンツが実行され、機密情報の漏洩、コードの実行、GetShellなどの問題が発生する可能性があります。
テンプレート文字列内の文字列のステッチまたは置換は、機密情報の漏洩につながる可能性があります。変数の値を取得します。
開発者がフラスコで文字列フォーマットを使用して、render_template_string関数を使用する代わりに、テンプレート文字列にユーザー入力を動的に追加する場合、関数は入力を物理的にエスケープせず、URLをテンプレートコンテンツに渡します。これにより、xssが生成されます。
テンプレートのhtmlタグ属性フィールドを使用して、xssフィルタリングをバイパスすることもできます。

Djangoのディレクトリトラバーサルの脆弱性
###ビジネスロジックの脆弱性、ユーザーの任意のパスワードリセットの例任意の理由は何ですか?
### PHPコードの監査?オープンソースコードの監査は行われましたか?弱い型の比較、逆シリアル化の脆弱性のテストポイントはどこにありますか?
### HTTP-OnlyはJSによるCookie情報の読み取りを禁止します。このget cookieをバイパスする方法
Http Trace攻撃は、ヘッダーにcookieを表示し、Ajaxまたはflashを使用してこの攻撃を完了するか、または構成します。または、ヘッダーのリークなど、アプリケーションのバイパスの可能性

##盛邦
###プロトコル分析とパケットキャプチャ分析を行いましたか?

##翼果
### mysqlビューバージョン?
###過安全安全
###プログラミング能力/プラットフォームの逆転/変更されたプログラムエントリ/ルートキットを勉強しましたか

おすすめ

転載: www.cnblogs.com/Yang34/p/12752145.html