* [面试问题记录](#面试问题记录)
* [360](#360)
* [SQL的存储引擎](#sql的存储引擎)
* [SQL注入写shell的条件,用法](#sql注入写shell的条件用法)
* [GPC是什么?开启了怎么绕过](#gpc是什么开启了怎么绕过)
* [Mysql一个@和两个@什么区别](#mysql一个和两个什么区别)
* [IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞](#iis解析漏洞不同版本有什么漏洞还有什么容器解析漏洞)
* [wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化](#wireshark抓包数据报经过三层交换机路由的变化nat协议描述地址进入内网怎么变化)
* [linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定](#linux计划任务黑客隐藏自己的计划任务会怎么做windows计划任务怎么设定)
* [挖过最难的漏洞是什么](#挖过最难的漏洞是什么)
* [ukelink](#ukelink)
* [病毒和蠕虫的区别](#病毒和蠕虫的区别)
* [DNS欺骗是什么](#dns欺骗是什么)
* [DDOS有哪些,CC攻击是什么,区别是什么,在哪一个层面,什么协议](#DDOS有哪些,CC攻击是什么,区别是什么,在哪一个层面,什么协议)
* [陆地land攻击是什么](#陆地land攻击是什么)
* [xss有什么?执行存储型的xss的危害和原理](#xss有什么执行存储型的xss的危害和原理)
* [渗透测试流程?(不够清晰,太浅显](#渗透测试流程不够清晰太浅显)
* [有没有移动端的调试经验 apk,ipa包分析](#有没有移动端的调试经验-apkipa包分析)
* [对于云安全的理解](#对于云安全的理解)
* [虚拟机逃逸的理解](#虚拟机逃逸的理解)
* [英语介绍一下自己](#英语介绍一下自己)
* [职业路径](#职业路径)
* [大学做过什么相关的事情](#大学做过什么相关的事情)
* [在工作会做什么来不断提高自己的能力](#在工作会做什么来不断提高自己的能力)
* [卓望](#卓望)
* [渗透测试流程](#渗透测试流程)
* [描述渗透项目,做了什么](#描述渗透项目做了什么)
* [xss漏洞类型、详情、修复方案](#xss漏洞类型详情修复方案)
* [SQL注入原理、类型,waf绕过,写shell,提权,修复方案](#sql注入原理类型waf绕过写shell提权修复方案)
* [终端的渗透经验](#终端的渗透经验)
* [了解什么比较新的漏洞](#了解什么比较新的漏洞)
* [企业内部安全](#企业内部安全)
* [安巽](#安巽)
* [算法?了解过什么排序?](#算法了解过什么排序)
* [爬虫](#爬虫)
* [页面存在很多js的时候,用什么](#页面存在很多js的时候用什么)
* [爬虫的待爬取URL量级比较大的时候,如何对其去重](#爬虫的待爬取url量级比较大的时候如何对其去重)
* [多线程 异步 协程 多路复用 用哪一个最快 为什么](#多线程-异步-协程-多路复用-用哪一个最快-为什么)
* [浏览器的常用编码](#浏览器的常用编码)
* [web常用的加密算法有什么](#web常用的加密算法有什么)
* [有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?](#有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?)
* [mysql中like查询会会非常缓慢,如何进行优化](#mysql中like查询会会非常缓慢如何进行优化)
* [做了cdn的网站如何获取真实IP](#做了cdn的网站如何获取真实ip)
* [渗透的时候如何隐藏自己的身份](#渗透的时候如何隐藏自己的身份)
* [主机疑似遭到入侵,要看哪里的日志](#主机疑似遭到入侵要看哪里的日志)
* [SQL注入漏洞怎么修复](#sql注入漏洞怎么修复)
* [长亭](#长亭)
* [安全研究的方面?做过哪些渗透测试的工作?](#安全研究的方面做过哪些渗透测试的工作)
* [只给你一个网址,如何进行渗透测试](#只给你一个网址如何进行渗透测试)
* [SQL注入,id=1如何检测?order by怎么利用?limit语句怎么利用?盲注有什么?](#SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?)
* [sleep被禁用后还能怎么进行sql注入](#sleep被禁用后还能怎么进行sql注入)
* [XSS可以控制属性怎么利用](#xss可以控制属性怎么利用)
* [CSRF怎么防护?](#csrf怎么防护)
* [请求头中哪些是有危害的?](#请求头中哪些是有危害的)
* [XXE的危害?哪些地方容易存在xxe?xxe架构方面有没有了解过](#XXE的危害?哪些地方容易存在xxe?xxe架构方面有没有了解过)
* [JAVA中间件的漏洞,举几个例子?](#java中间件的漏洞举几个例子)
* [IIS常见的漏洞](#iis常见的漏洞)
* [python有哪些框架,其中出现过哪些漏洞](#python有哪些框架其中出现过哪些漏洞)
* [业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?](#业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?)
* [PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?](#PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?)
* [HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie](#HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie)
* [盛邦](#盛邦)
* [有没有做过协议分析和抓包分析](#有没有做过协议分析和抓包分析)
* [翼果](#翼果)
* [mysql查看版本?](#mysql查看版本)
* [过安全狗](#过安全狗)
* [编程能力/平台逆向/修改程序入口/rootkit有没有研究过](#编程能力平台逆向修改程序入口rootkit有没有研究过)
# 面试问题记录
> CONTACT ME: github.com/leezj9671
## 360
### SQL的存储引擎
### SQL注入写shell的条件,用法
### GPC是什么?开启了怎么绕过
### Mysql一个@和两个@什么区别
### IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞
### wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化
### linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定
三种主要的at batch cron,一般使用cron在规定的时间执行命令
### 挖过最难的漏洞是什么
## ukelink
### 病毒和蠕虫的区别
### DNS欺骗是什么
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
### DDOS有哪些,CC攻击是什么,区别是什么,在哪一个层面,什么协议
SYN攻击 防火墙、特征匹配
ACK FLOOD
UDP FLOOD
ICMP FLOOD
CC http的get请求
陆地攻击 源IP和目的IP都为同一个
UDP DNS QUERY 向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息
### 陆地land攻击是什么
### xss有什么?执行存储型的xss的危害和原理
### 渗透测试流程?(不够清晰,太浅显
### 有没有移动端的调试经验 apk,ipa包分析
### 对于云安全的理解
权限管理,内网威胁,信息泄露,过于依赖托管厂商
### 虚拟机逃逸的理解
虚拟机之间通信或上层主机的通信
### 英语介绍一下自己
### 职业路径
### 大学做过什么相关的事情
### 在工作会做什么来不断提高自己的能力
## 卓望
### 渗透测试流程
### 描述渗透项目,做了什么
### xss漏洞类型、详情、修复方案
### SQL注入原理、类型,waf绕过,写shell,提权,修复方案
### 终端的渗透经验
### 了解什么比较新的漏洞
### 企业内部安全
信息安全管理的本质就是输入和输出。一般防范的风险为物理威胁和网络威胁。
防范风险可以从制度和流程(人员入离职流程、权限申请流程)、人员配备和知识积累、风险防范(物理威胁:门禁、监控、禁止USB设备接入、封闭PC、定时巡检;网络威胁:部署行为管控设备、可靠的网络结构、IP和MAC地址绑定,将网络行为分组、限制不必要的软件和通信协议、定期审核日志)
## 安巽
### 算法?了解过什么排序?
快速排序 冒泡排序
### 爬虫
#### 页面存在很多js的时候,用什么
phnatomJS selenium execjs
#### 爬虫的待爬取URL量级比较大的时候,如何对其去重
- 在数据库中创建字段的UNIQUE属性:对于在数据库中创建字段的UNIQUE属性, 的确是可以避免一些重复性操作。不过在多次MySQL报错之后,程序可能会直接崩溃,因此这种方式不可取
- 在数据库中创建一个唯一的索引,在插入数据之前检查待插入的数据是否存在:如果我们要在每一次插入数据之前都去检查待插入的数据是否存在,这样势必会影响程序的效率
- 使用Set或HashSet保存数据,确保唯一。可以使用redis,但是内存占用大
- 使用Map或是一个定长数组记录某一个URL是否被访问过
- 布隆过滤器(bloom filter),bitmap
#### 多线程 异步 协程 多路复用 用哪一个最快 为什么
> https://www.cnblogs.com/yuanchenqi/articles/6755717.html#_label3
线程也叫轻量级进程,它是一个基本的CPU执行单元,也是程序执行过程中的最小单元,由线程ID、程序计数器、寄存器集合和堆栈共同组成。线程的引入减小了程序并发执行时的开销,提高了操作系统的并发性能。线程没有自己的系统资源。
异步是指进程不需要一直等下去,而是继续执行下面的操作,不管其他进程的状态。当有消息返回时系统会通知进程进行处理,这样可以提高执行的效率。
协程是一种用户态的轻量级线程,拥有自己的寄存器上下文和栈
IO多路复用 异步阻塞IO 线程轮询IO
### 浏览器的常用编码
一开始我以为是说字符编码,有UTF8 Unicode GBK。面试官还几番提醒我也没答上来。回来一想,我觉得他应该问的是content-type。 http://www.runoob.com/http/http-content-type.html
### web常用的加密算法有什么
非对称加密 RSA、ElGamal、Rabin
对称加密 DES、3DES、AES
散列算法 MD5 SHA base64
### 有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?
拿下机器后
内网渗透使用代理访问内网 windows环境:reGeorg与proxifier Linux(kali-linux)环境:reGeorg与proxychains,使用nmap等工具进行扫描,发现web服务的主机和其它信息。有时这些边界机器上会记录一些内网服务器上的一些信息(用户 ssh known_hosts hosts 防火墙设置 记录、内网之间好多waf 规则基本都是空,大多数waf防外部威胁 这时候可以拿到探测的内部一些开放的端口判断进行渗透,通常用户这里基本是统一命名的 拿到的各种记录 会暴露出部分内网通讯的ip
内网内弱口令占大多数 FTP MSSQL 远程桌面链接
### mysql中like查询会会非常缓慢,如何进行优化
分词索引
### 做了cdn的网站如何获取真实IP
1. 多地ping看是否有cdn
2. 邮件订阅或者rss订阅
3. 二级域名可能不会做cdn
4. nslookup http://xxx.com 国外dns
5. 查找域名历史解析记录,因为域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址 https://toolbar.netcraft.com/site_report?url=www.xxx.com
6. phpinfo上显示的信息
### 渗透的时候如何隐藏自己的身份
### 主机疑似遭到入侵,要看哪里的日志
### SQL注入漏洞怎么修复
## 长亭
### 安全研究的方面?做过哪些渗透测试的工作?
### 只给你一个网址,如何进行渗透测试
### SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?
### sleep被禁用后还能怎么进行sql注入
BENCHMARK,Get_lock函数,当都被禁用后可以用计算量比较大的语句使数据库查询时间变长,从而达到延时注入的效果。
mysql:`AND (SELECT count(*) FROM information_schema.columns A, information_schema.columns B, information_schema.SCHEMATA C);`
### XSS可以控制属性怎么利用
### CSRF怎么防护?
尽量使用POST,限制GET;浏览器Cookie策略;加验证码; Referer Check;Anti CSRF Token
### 请求头中哪些是有危害的?
Cookie
### XXE的危害?哪些地方容易存在xxe?xxe架构方面有没有了解过
xxe常见场景是如pdf在线解析、word在线解析、定制协议,留言板等,跟逻辑设计有关而与语言无关,最好是不要让XML作为参数传输或整体结构可被用户篡改。如果一定要使用,至少要禁用DTD、Entity。
xxe危害 读取本地文件,执行系统命令,探测内网端口,攻击内网服务
探测内网端口的协议有gopher file dict,不同语言支持不同的协议,是具体情况而定 file http ftp是常用的
防范,python用lxml时可以对resolve_entities设为false。或者过滤用户提交的xml
客户端也可以有xxe攻击,有的网站会使用office打开docx进行解析
Java解析XML的常用三方库,如果不禁用DTD、Entity都会导致XXE漏洞:
javax.xml.stream.XMLStreamReader;
javax.xml.parsers.DocumentBuilderFactory;
### JAVA中间件的漏洞,举几个例子?
常见的是反序列化漏洞
### IIS常见的漏洞
常见的为解析漏洞,6.0有
/test.asp/test.jpg
test.asp;.jpg
7.5有test.jpg/.php,默认后缀IIS默认地还会解析其他后缀的文件为asp文件,比如cer asa cdx
原理大抵是IIS 5.x/6.0在从文件路径中读取文件后缀时,遇到一个“.”后,便进入了一种截断状态,在该状态下遇到特殊符号——“/”和“;”,都会进行截断,只保留特殊符号前的部分,即:“.asp”,从而认为文件后缀为“.asp”。
### python有哪些框架,其中出现过哪些漏洞
flask的模板注入 模板注入和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。
模板字符串中字符串拼接或替换可能会导致敏感信息泄露,获取变量值
如果开发者在flask使用字符串格式化,来将用户输入动态地加入到模板字符串中,而不是通过render_template_string函数,该函数不会对输入进行实体转义将URL传递进入模板内容当中,会导致xss的产生。
还可以利用模板中html标签属性字段绕过xss过滤。
Django出现过目录遍历漏洞
### 业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?
### PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?
### HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
Http Trace攻击就可以将你的Header里的Cookie回显出来,利用Ajax或者flash就可以完成这种攻击;或者配置或者应用程序上可能Bypass,比如header头的泄漏
## 盛邦
### 有没有做过协议分析和抓包分析
## 翼果
### mysql查看版本?
### 过安全狗
### 编程能力/平台逆向/修改程序入口/rootkit有没有研究过