└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # sec-interview 2 | 以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作:) 3 | 4 | 注:做这个List的目标不是全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。 5 | 6 | ## TODO LIST 7 | 8 | - [x] 渗透测试 9 | - [x] Web安全 10 | - [x] PHP安全 11 | - [x] Java安全 12 | - [x] Linux相关 13 | - [ ] Windows相关 14 | - [x] 内网渗透 15 | - [x] 安全研发 16 | - [ ] 甲方安全运营 17 | - [ ] 容器安全 18 | 19 | ## 渗透测试 20 | - 如何绕过CDN找到真实IP,请列举五种方法 (★★★) 21 | - redis未授权访问如何利用,利用的前提条件是? (★★★) 22 | - mysql提权方式有哪些?利用条件是什么? (★) 23 | - windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★) 24 | - 常用的信息收集手段有哪些,除去`路径扫描`,`子域名爆破`等常见手段,有什么猥琐的方法收集企业信息? (★★) 25 | - `SRC挖掘`与`渗透测试`的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★) 26 | - 存储xss在纯内网的环境中,可以怎么利用?(★★) 27 | - mssql中,假设为sa权限,如何不通过`xp_cmdshell`执行系统命令 (★★) 28 | - 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★) 29 | 30 | ## Web安全相关 31 | 32 | - 介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★) 33 | - CSRF的成因及防御措施(不用token如何解决) (★) 34 | - SSRF的成因及防御措施 (★★) 35 | - SSRF如何探测非HTTP协议(★) 36 | - 简述一下SSRF的绕过手法(★★) 37 | - 简述一下SSRF中DNSRebind的绕过原理及修复方法(★) 38 | - 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★) 39 | - 如何通过sql注入写shell,写shell的前提条件是什么?(★★) 40 | - 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★) 41 | - 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★) 42 | - 讲述一下找回密码可能涉及的逻辑漏洞(★) 43 | - 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★) 44 | - oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★) 45 | - CSP应该如何使用及配置,有哪些绕过CSP的方式(★★) 46 | - 已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★) 47 | - 简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★) 48 | 49 | ## PHP安全 50 | 51 | - PHP中如何使用`phar://`伪协议触发反序列化,利用场景以及前提条件有哪些?(★★) 52 | - 如何绕过`php.ini`中`disable_function`的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★) 53 | - 文件上传中`%00`截断的原理是什么,官方是如何设计修复方案的?(★★) 54 | - 实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★) 55 | - PHP伪协议的攻击场景有哪些?(★★) 56 | - `mail`函数的攻击面有哪些?(★) 57 | - 如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★) 58 | 59 | ## JAVA安全 60 | 61 | - `ClassLoader`是什么? 加载自定义`ClassLoader`的前提是什么? (★) 62 | - 大概讲一下`CommonCollections1`的利用链,该利用链有什么样的限制? (★★) 63 | - fastjson的反序列化和原生反序列化漏洞的区别是什么? (★★) 64 | - 在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗? (★) 65 | - 单向代码执行链如何实现执行多条语句,如`CommonCollections1` (★) 66 | - 请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★) 67 | - 冰蝎当中通过Java联动`Cobalt Strike`上线的原理是什么? (★) 68 | - `serialVersionUID` 在反序列化中的作用是什么? (★) 69 | 70 | ## 安全研发相关 71 | 72 | - 简要介绍自己常用的扫描器和其实现上的特点(★★) 73 | - 如果让你设计一个HIDS,应该如何设计(★) 74 | - 介绍一下Python中的迭代器、生成器、装饰器(★) 75 | - 介绍自己常用的python库(★) 76 | - 讲一讲celery的特点以及原理(★) 77 | - 简述Python中的GIL锁,以及如何打破GIL锁的限制(★★) 78 | - masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★) 79 | - 简述协程,线程,以及进程的区别(★★) 80 | - 什么情况下会导致 goruntine 泄露, 应该如何排查? (★) 81 | - SQL注入中时间盲注的POC应该如何编写? (★) 82 | 83 | ## Linux相关 84 | 85 | - 简述一下守护进程的概念,如何生成一个守护进程? (★) 86 | - Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★) 87 | - 入侵 Linux 服务器后需要清除哪些日志?(★★) 88 | - 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★) 89 | - 从主机的层面,反弹shell如何监控 (★★★) 90 | - Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★) 91 | - A账户创建了权限为766的文件夹`adir`,该文件夹中有B账户的文件`password.txt`,权限为B账户的700,请问B账户能否读取到`adir/password.txt`文件的内容 (★) 92 | - ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★) 93 | - Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★) 94 | - 实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★) 95 | - Linux下如何准确实现应用识别,如识别`nginx` `mysql`等 (★) 96 | - 假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★) 97 | - Linux常见的提权方法有哪些?(★★) 98 | - 僵尸进程和孤儿进程的区别是什么? (★) 99 | 100 | ## Windows相关 101 | 102 | - UAC是如何进行鉴权校验的? BypassUAC的常见方法有哪些? (★★) 103 | - SSDT表是什么,如何在系统中找到SSDT表并进行hook? (★) 104 | - Windows是如何进行权限控制的,具体的权限校验模型是什么? (★) 105 | 106 | ## 内网渗透 107 | 108 | - psexec的底层实现原理是什么? (★) 109 | - SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★) 110 | - 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★) 111 | - 在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★) 112 | - 域内如何查询员工对应的机器? (★) 113 | - 如何查询域之间的信任关系? (★) 114 | - 域控开放的常见端口有哪些?(★) 115 | - windows内网中ntlm协议认证过程 (★★★) 116 | - cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕? (★★) 117 | - 横向渗透中,wmic如何构造有回显的命令执行? (★★) 118 | - windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志? (★★★) 119 | - golden ticket和sliver ticket的区别是什么? (★★★) 120 | - sliver ticket利用的前置条件是什么?(★) 121 | - 在非域主机的情况下,如何快速发现域主机? (★★) 122 | - mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★) 123 | - 有没有办法在不重启机器的前提下启用wdigest这个SSPI? (★) 124 | - NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制? (★) 125 | - windows中如何鉴别用户身份? SID是什么? 基于SID的SID History攻击原理是什么? (★) 126 | - 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透? (★★) 127 | - 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么? (★) 128 | - 如何查询域管登录过的机器,查询原理又是什么? (★) 129 | 130 | ## 其他安全相关 131 | - RSA加解密流程(★) 132 | - HTTPS是如何实现的(★★) 133 | - 如何防护运营商的DNS劫持/链路劫持(★★) 134 | - 如何防范羊毛党?(★) 135 | - 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★) 136 | --------------------------------------------------------------------------------