以下为信息安全/网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作~
注:做这个List的目标不是很全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
TODO LIST
-
渗透测试
-
Web安全
-
PHP安全
-
Java安全
-
Linux相关
-
Windows相关
-
内网渗透
-
安全研发
-
甲方安全运营
渗透测试
如何绕过CDN找到真实IP,请列举五种方法 (★★★)
redis未授权访问如何利用,利用的前提条件是?(★★★)
mysql提权方式有哪些?利用条件是什么? (★)
windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)
SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)
存储xss在纯内网的环境中,可以怎么利用?(★★)
mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)
假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)
Web安全
介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
CSRF的成因及防御措施(不用token如何解决) (★)
SSRF的成因及防御措施 (★★)
SSRF如何探测非HTTP协议(★)
简述一下SSRF的绕过手法(★★)
简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)
如何通过sql注入写shell,写shell的前提条件是什么?(★★)
介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
讲述一下找回密码可能涉及的逻辑漏洞(★)
假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)
简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)
PHP安全
PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)
如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)
文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)
PHP伪协议的攻击场景有哪些?(★★)
mail函数的攻击面有哪些?(★)
如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)
JAVA安全
ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)
大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)
fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)
在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)
单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)
请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)
安全研发相关
简要介绍自己常用的扫描器和其实现上的特点(★★)
如果让你设计一个HIDS,应该如何设计(★)
介绍一下Python中的迭代器、生成器、装饰器(★)
介绍自己常用的python库(★)
讲一讲celery的特点以及原理(★)
简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)
简述协程,线程,以及进程的区别(★★)
Linux相关
简述一下守护进程的概念,如何生成一个守护进程? (★)
Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)
入侵 Linux 服务器后需要清除哪些日志?(★★)
反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)
从主机的层面,反弹shell如何监控 (★★★)
Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)
A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)
ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)
Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)
实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)
Linux下如何准确实现应用识别,如识别nginx mysql等 (★)
假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)
Linux常见的提权方法有哪些?(★★)
内网渗透
psexec的底层实现原理是什么? (★)
SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)
内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)
域内如何查询员工对应的机器?(★)
如何查询域之间的信任关系?(★)
域控开放的常见端口有哪些?(★)
windows内网中ntlm协议认证过程 (★★★)
cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)
横向渗透中,wmic如何构造有回显的命令执行? (★★)
windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)
golden ticket和sliver ticket的区别是什么?(★★★)
在非域主机的情况下,如何快速发现域主机?(★★)
mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)
其他安全相关
RSA加解密流程(★)
HTTPS是如何实现的(★★)
如何防护运营商的DNS劫持/链路劫持(★★)
如何防范羊毛党?(★)
一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)
另外,为了更好地帮助大家高薪就业,今天就给大家整理了三份网络安全工程师面试题,一共有260道面试真题,希望它们能够帮助大家在面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以点击获取
91道网络安全面试题
-
什么是SQL注入攻击
-
什么是XSS攻击
-
什么是CSRF攻击
-
什么是文件上传漏洞
-
DDos 攻击
-
重要协议分布图
-
arp协议的工作原理
-
什么是RARP?工作原理
-
dns是什么?dns的工作原理
-
rip协议是什么? rip的工作原理
-
RIP的缺点
-
OSPF协议? OSPF的工作原理
-
TCP与UDP区别总结?
-
什么是三次握手四次挥手?tcp为什么要三次握手?
-
GET和 POST的区别
-
Cookies和session区别
-
session 的工作原理?1
-
一次完整的HTTP请求过程
-
HTTPS和HTTP的区别
-
OSI 的七层模型都有哪些?
-
http长连接和短连接的区别
-
TCP如何保证可靠传输?
-
常见的状态码有哪些?
-
什么是SSL? https是如何保证数据传输的安全(SSL是怎么工作保证安全的)
-
如何保证公钥不被篡改?
-
php爆绝对路径方法?
-
你常用的渗透工具有哪些,最常用的是哪个?
-
xss盲打到内网服务器的利用
-
鱼叉式攻击和水坑攻击
-
什么是虚拟机逃逸?
-
中间人攻击?
-
TCP三次握手过程?
-
七层模型?
-
对于云安全的理解
-
了解过websocket吗?
-
DDOS是什么?有哪些?CC攻击是什么?区别是什么?
-
land攻击是什么?
-
你会如何进行信息收集?
-
什么是CRLF注入攻击?
-
防止XSS,前端后端两个角度?
-
如何防护一个端口的安全?
-
webshell检测思路?
-
GPC是什么?开启了怎么绕过
-
web常用的加密算法有什么
-
XSS除了获取cookies还能做什么?
-
运营商(或其他)网络劫持
-
DNS欺骗是什么
-
网络安全事件应急响应
-
企业内部安全
-
业务上线前,怎么测试,从哪些角度测试
-
应用有漏洞,但是无法修复和停用,你怎么办
-
CSRF怎么防护?
-
文件上传绕过方法?
-
验证码相关利用点
-
cookie你会测试什么内容
-
说出几个业务逻辑漏洞类型?
-
简述文件包含漏洞
-
业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?
-
渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
-
为什么aspx木马权限比asp大?
-
只有一个登录页面有哪些思路?
-
请求头中哪些是有危害的?
-
谈谈水平/垂直/未授权越权访问的区别?
-
xss有什么?执行存储型的xss的危害和原理
-
主机疑似遭到入侵,要看哪里的日志
-
python常用的标准库
-
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
-
做了cdn的网站如何获取真实IP
-
如何实现跨域?
-
jsonp跨域与CORS跨域的区别?
-
算法?了解过什么排序?
-
SSRF漏洞利用?
-
常见后门方式?
-
open basedir访问目录限制绕过方法?
-
PHP代码审计中容易出问题的点?
-
红蓝对抗中蓝队反杀红队场景和姿势?
-
linux计划任务,黑客隐藏自己的计划任务会怎么做?
-
Redis未授权常见getshell的几种方式?
-
JWT的攻击手法? (头部、负载、签名)
-
JAVA中间件的漏洞,举几个例子?
-
DNS外带可以用在哪些漏洞?
-
中间件漏洞总结?
-
谈一谈Windows系统与Linux系统提权的思路?
-
python有哪些框架,其中出现过哪些漏洞
-
小程序的渗透和普通渗透的差异
-
app本身的漏洞测试四大组件
-
IDS/IPS防护原理及绕过思路
-
json的csrf的利用
-
json格式的数据包可以测哪些漏洞
-
内网服务器,如何进行信息收集?
-
如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?
83道天融信网络安全面试题及答案
-
防范常见的 Web 攻击
-
重要协议分布层
-
arp 协议的工作原理
-
rip 协议是什么?rip 的工作原理
-
什么是 RARP?工作原理
-
OSPF 协议?OSPF 的工作原理
-
TCP 与 UDP 区别总结
-
什么是三次握手四次挥手?
-
tcp 为什么要三次握手?
-
一次完整的 HTTP 请求过程
-
Cookies 和 session 区别
-
GET 和 POST 的区别
-
HTTPS 和 HTTP 的区别
-
session 的工作原理?
-
http 长连接和短连接的区别
-
OSI 的七层模型都有哪些?
-
session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案
-
TCP 如何保证可靠传输?
-
URI 和 URL 的区别
-
什么是 SSL ?
-
https 是如何保证数据传输的安全(
-
SSL 是怎么工作保证安全的)
-
TCP 对应的应用层协议,UDP 对应的应用层协议
-
常见的状态码有哪些?
-
拿到一个待检测的站,你觉得应该先做什么
-
mysql的网站注入,5.0以上和5.0以下有什么区别
-
在渗透过程中,收集目标站注册人邮箱对我们有什么价值
-
判断出网站的CMS对渗透有什么意义
-
目前已知哪些版本的容器有解析漏洞,具体举例
-
发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选
-
sql注入分为哪几种?这几种在注入的时候有什么分别
-
XSS分为几种?简单描述cookie和session
-
你常用的渗透工具有哪些,最常用的是哪个
-
windows 权限控制,种后门有哪几种方式
-
php文件包含有哪些函数
-
php命令执行有哪些函数
-
phpmyadmin 如何渗透
-
sqlmap查询当前数据库参数是啥
-
如何判断web服务器是linux还是windows
-
CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式
-
常见的不同web服务器解析漏洞? IIS apache nginx 等怎么利用
-
http返回头里面有哪些项?能说出来几个 分别什么作用
-
redis 未授权在渗透中如何利用
-
渗透测试执行流程
-
简单介绍一下nmap工具及使用
-
nmap在扫描过程中如何规避安全设备
-
简单介绍一下metasploit工具
-
metasploit中有哪些模块
-
cs有接触过吗?介绍一下cs的功能吧
-
什么是Xray?有什么功能?如何使用
-
介绍一下burpsuite工具及其常用模块有哪些
-
Webshell管理工具有哪些?有什么不同之处
-
什么是OWASP TOP 10?OWASP top10都有哪些漏洞
-
数据库类型?常见的端口?什么是SQL注入
-
什么是堆叠注入?mysql提权方式有哪些
-
mysql提权之后可以执行命令吗
-
如何突破注入时字符被转义?SQL注入如何防御
-
什么是XSS?XSS类型有哪些?XSS漏洞有哪些危害
-
什么是dos、ddos攻击?如何防御
-
抓包工具用过哪些?如何使用
-
文件权限修改用什么命令?格式是怎么样的
-
复制文件用哪个命令,如果需要连同文件夹一块复制呢
-
移动文件用哪个命令?改名用哪个命令
-
终止进程用什么命令? 带什么参数
-
移动文件用哪个命令?改名用哪个命令
-
Windows入侵排查思路
-
Linux入侵排查思路
-
介绍一下Linux安全加固
-
介绍一下windows安全加固
-
接触过哪些安全设备?分别介绍一下功能
-
如何排除设备误报
-
拿shell了如何处理如何溯源攻击
-
遇到.exe文件如何处理
-
如何查看当前进程
-
介绍一下常见的web应用组件端口(比如mysql、tomcat)
-
windwos如何查看本地的端口连接状况
-
Windows和Linux的日志文件放在哪里
-
服务器存在webshell,如何处理
-
什么是SSL ?https是如何保证数据传输的安全(SSL是怎么工作保证安全的)
-
如何保证公钥不被篡改?
-
常见的状态码有哪些?
-
TCP如何保证可靠传输?
-
http长连接和短连接的区别
69道网络安全面试题
-
php爆绝对路径方法?
-
你常用的渗透工具有哪些,最常用的是哪个?
-
xss盲打到内网服务器的利用
-
鱼叉式攻击和水坑攻击?
-
什么是虚拟机逃逸?
-
中间人攻击?
-
TCP三次握手过程?
-
七层模型?
-
对于云安全的理解
-
了解过websocket吗?
-
DDOS是什么?有哪些?CC攻击是什么?区别是什么?
-
land攻击是什么
-
你会如何进行信息收集?
-
什么是CRLF注入攻击?
-
防止XSS,前端后端两个角度?
-
如何防护一个端口的安全?
-
webshell检测思路?
-
发现IIS的网站,怎样试它的漏洞?(根据版本)
-
GPC是什么?开启了怎么绕过
-
web常用的加密算法有什么
-
XSS除了获取cookies还能做什么?
-
运营商(或其他)网络劫持
-
DNS欺骗是什么
-
缓冲区溢出原理和防御
-
网络安全事件应急响应
-
企业内部安全
-
业务上线前,怎么测试,从哪些角度测试
-
应用有漏洞,但是无法修复和停用,你怎么办
-
CSRF怎么防护?
-
文件上传绕过方法?
-
验证码相关利用点
-
cookie你会测试什么内容
-
说出几个业务逻辑漏洞类型?
-
简述文件包含漏洞
-
渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
-
为什么aspx木马权限比asp大?
-
只有一个登录页面有哪些思路?
-
请求头中哪些是有危害的?
-
谈谈水平/垂直/未授权越权访问的区别?
-
xss有什么?执行存储型的xss的危害和原理
-
主机疑似遭到入侵,要看哪里的日志
-
python常用的标准库
-
reverse_tcp 和 bind_tcp 的区别?
-
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
-
做了cdn的网站如何获取真实IP
-
如何实现跨域?
-
jsonp跨域与CORS跨域的区别?
-
算法?了解过什么排序?
-
SSRF漏洞利用?
-
常见后门方式?
-
open_basedir访问目录限制绕过方法?
-
PHP代码审计中容易出问题的点?
-
红蓝对抗中蓝队反杀红队场景和姿势?
-
Redis未授权常见getshell的几种方式?
-
JWT的攻击手法?(头部、负载、签名)
-
JAVA中间件的漏洞,举几个例子?
-
DNS外带可以用在哪些漏洞?
-
HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
-
中间件漏洞总结?
-
谈一谈Windows系统与Linux系统提权的思路?
-
python有哪些框架,其中出现过哪些漏洞
-
小程序的渗透和普通渗透的差异
-
app本身的漏洞测试 四大组件
-
IDS/IPS防护原理及绕过思路
-
json的csrf的利用
-
json格式的数据包可以测哪些漏洞
-
简述xxe漏洞原理与利用方式
-
内网服务器,如何进行信息收集?
-
如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?
希望它们能够帮助大家在金三银四的面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以评论区留言