一级a做爰片免费网站黄,宁波专业网站建设公司,品牌建设不足,wordpress用户推广人人都有一个进大厂的梦想#xff0c;而进大厂的门槛也可想而知#xff0c;所以这里整理了一份安全大厂的面试大全#xff0c;看完文章如果对你有帮助的话希望能够点赞收藏关注#xff01;感谢#xff01;
一、渗透测试面试题#xff0c;包含大量渗透技巧
1.拿到一个待…人人都有一个进大厂的梦想而进大厂的门槛也可想而知所以这里整理了一份安全大厂的面试大全看完文章如果对你有帮助的话希望能够点赞收藏关注感谢一、渗透测试面试题包含大量渗透技巧1.拿到一个待检测的站你觉得应该先做什么a、信息收集1、获取域名的whois信息,获取注册者邮箱姓名电话等丢社工库里看看有没有泄露密码然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。2、查询服务器旁站以及子域名站点因为主站一般比较难所以先看看旁站有没有通用性的cms或者其他漏洞。3、查看服务器操作系统版本web中间件看看是否存在已知的漏洞比如IISAPACHE,NGINX的解析漏洞4、查看IP进行IP地址端口扫描对响应的端口进行漏洞探测比如 rsync,心脏出血mysql,ftp,ssh弱口令等。5、扫描网站目录结构看看是否可以遍历目录或者敏感文件泄漏比如php探针6、google hack 进一步探测网站的信息后台敏感文件b、漏洞扫描开始检测漏洞如XSS,XSRF,sql注入代码执行命令执行越权访问目录读取任意文件读取下载文件包含远程命令执行弱口令上传编辑器漏洞暴力破解等c、漏洞利用利用以上的方式拿到webshell或者其他权限d、权限提升提权服务器比如windows下mysql的udf提权serv-u提权windows低版本的漏洞如iis6,pr,巴西烤肉linux脏牛漏洞linux内核版本漏洞提权linux下的mysql system提权以及oracle低权限提权e、日志清理f、总结报告及修复方案2.判断出网站的CMS对渗透有什么意义查找网上已曝光的程序漏洞。如果开源还能下载相对应的源码进行代码审计。3.一个成熟并且相对安全的CMS渗透时扫目录的意义敏感文件、二级目录扫描站长的误操作比如网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点4.常见的网站服务器容器。IIS、Apache、nginx、Lighttpd、Tomcat5.mysql注入点用工具对目标站直接写入一句话需要哪些条件root权限以及网站的绝对路径。6.目前已知哪些版本的容器有解析漏洞具体举例。a、IIS 6.0/xx.asp/xx.jpg xx.asp是文件夹名b、IIS 7.0/7.5默认Fast-CGI开启直接在url中图片地址后面输入/1.php会把正常图片当成php解析c、Nginx版本小于等于0.8.37利用方法和IIS 7.0/7.5一样Fast-CGI关闭情况下也可利用。空字节代码 xxx.jpg.phpd、Apache 上传的文件命名为test.php.x1.x2.x3Apache是从右往左判断后缀e、lighttpd xx.jpg/xx.php不全,请小伙伴们在评论处不吝补充谢谢7.如何手工快速判断目标站是windows还是linux服务器linux大小写敏感,windows大小写不敏感。8.为何一个mysql数据库的站只有一个80端口开放更改了端口没有扫描出来。站库分离。3306端口不对外开放9、3389无法连接的几种情况没开放3389 端口端口被修改防护拦截处于内网(需进行端口转发)10.如何突破注入时字符被转义宽字符注入hex编码绕过11.在某后台新闻编辑界面看到编辑器应该先做什么查看编辑器的名称版本,然后搜索公开的漏洞。12.拿到一个webshell发现网站根目录下有.htaccess文件我们能做什么能做的事情很多用隐藏网马来举例子插入FilesMatch “xxx.jpg” SetHandler application/x-httpd-php.jpg文件会被解析成.php文件。具体其他的事情不好详说建议大家自己去搜索语句来玩玩。13.注入漏洞只能查账号密码只要权限广拖库脱到老。14.安全狗会追踪变量从而发现出是一句话木马吗是根据特征码所以很好绕过了只要思路宽绕狗绕到欢但这应该不会是一成不变的。15.access 扫出后缀为asp的数据库文件访问乱码**如何实现到本地利用迅雷下载直接改后缀为.mdb。16.提权时选择可读写目录为何尽量不用带空格的目录因为exp执行多半需要空格界定参数17.某服务器有站点A,B 为何在A的后台添加test用户访问B的后台。发现也添加上了test用户同数据库。18.注入时可以不使用and 或or 或xor直接order by 开始注入吗and/or/xor前面的11、12步骤只是为了判断是否为注入点如果已经确定是注入点那就可以省那步骤去。19:某个防注入系统在注入时会提示系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:2016:01-23提交页面:test.asp?id15提交内容:and 1120、如何利用这个防注入系统拿shell在URL里面直接提交一句话这样网站就把你的一句话也记录进数据库文件了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。21.上传大马后访问乱码时有哪些解决办法浏览器中改编码。22.审查上传点的元素有什么意义有些站点的上传文件类型的限制是在前端实现的这时只要增加上传类型就能突破限制了。23.目标站禁止注册用户找回密码处随便输入用户名提示“此用户不存在”你觉得这里怎样利用先爆破用户名再利用被爆破出来的用户名爆破密码。其实有些站点在登陆处也会这样提示所有和数据库有交互的地方都有可能有注入。24.目标站发现某txt的下载地址为http://www.test.com/down/down.php?file/upwdown/1.txt你有什么思路这就是传说中的下载漏洞在file后面尝试输入index.php下载他的首页文件然后在首页文件里继续查找其他网站的配置文件可以找出网站的数据库密码和数据库的地址。25.甲给你一个目标站并且告诉你根目录下存在/abc/目录并且此目录下存在编辑器和admin目录。请问你的想法是直接在网站二级目录/abc/下扫描敏感文件及目录。26.在有shell的情况下如何使用xss实现对目标站的长久控制后台登录处加一段记录登录账号密码的js并且判断是否登录成功如果登录成功就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。(此方法适合有价值并且需要深入控制权限的网络)。在登录后才可以访问的文件中插入XSS脚本。27.后台修改管理员密码处原密码显示为*。你觉得该怎样实现读出这个用户的密码审查元素 把密码处的password属性改成text就明文显示了28.目标站无防护上传图片可以正常访问上传脚本格式访问则403.什么原因原因很多有可能web服务器配置把上传目录写死了不执行相应脚本尝试改后缀名绕过29.审查元素得知网站所使用的防护软件你觉得怎样做到的在敏感操作被拦截通过界面信息无法具体判断是什么防护的时候F12看HTML体部 比如护卫神就可以在名称那看到内容。30.在win2003服务器中建立一个 .zhongzi文件夹用意何为隐藏文件夹为了不让管理员发现你传上去的工具。31、sql注入有以下两个测试选项选一个并且阐述不选另一个的理由A. demo.jsp?id21B. demo.jsp?id2-1选B在 URL 编码中 代表空格可能会造成混淆32、以下链接存在 sql 注入漏洞对于这个变形注入你有什么思路demo.do?DATAAjAxNgDATA有可能经过了 base64 编码再传入服务器所以我们也要对参数进行 base64 编码才能正确完成测试33、发现 demo.jsp?uid110 注入点你有哪几种思路获取 webshell哪种是优选有写入权限的构造联合查询语句使用using INTO OUTFILE可以将查询的输出重定向到系统的文件中这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同来直接获得一个 Shell这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码然后扫后台登录后台再在后台通过改包上传等方法上传 Shell34、CSRF 和 XSS 和 XXE 有什么区别以及修复方式XSS是跨站脚本攻击用户提交的数据中可以构造代码来执行从而实现窃取用户信息等攻击。修复方式对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。CSRF是跨站请求伪造攻击XSS是实现CSRF的诸多手段中的一种是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer XXE是XML外部实体注入攻击XML中可以通过调用实体来请求本地或者远程内容和远程文件保护类似会引发相关安全问题例如敏感文件读取。修复方式XML解析库在调用时严格禁止对外部实体的解析。35、CSRF、SSRF和重放攻击有什么区别CSRF是跨站请求伪造攻击由客户端发起 SSRF是服务器端请求伪造由服务器发起 重放攻击是将截获的数据包进行重放达到身份认证等目的36、说出至少三种业务逻辑漏洞以及修复方式密码找回漏洞中存在1密码允许暴力破解、2存在通用型找回凭证、3可以跳过验证步骤、4找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码。身份认证漏洞中最常见的是1会话固定攻击2 Cookie 仿冒只要得到 Session 或 Cookie 即可伪造用户身份。验证码漏洞中存在1验证码允许暴力破解2验证码可以通过 Javascript 或者改包的方法来进行绕过37、圈出下面会话中可能存在问题的项并标注可能会存在的问题有写入权限的构造联合查询语句使用using INTO OUTFILE可以将查询的输出重定向到系统的文件中这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同来直接获得一个 Shell这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码然后扫后台登录后台再在后台通过改包上传等方法上传 Shell**38、给你一个网站你是如何来渗透测试的?**在获取书面授权的前提下。39、sqlmap怎么对一个注入点注入1如果是get型号直接sqlmap -u “诸如点网址”.2) 如果是post型诸如点可以sqlmap -u 注入点网址” --data“post的参数”3如果是cookieX-Forwarded-For等可以访问的时候用burpsuite抓包注入处用号替换放到文件里然后sqlmap -r “文件地址”40、nmap扫描的几种方式41、sql注入的几种类型1报错注入2bool型注入3延时注入4宽字节注入42、报错注入的函数有哪些10个1and extractvalue(1, concat(0x7e,(select version),0x7e))】】】 2通过floor报错 向下取整 3and updatexml(1, concat(0x7e,(secect version),0x7e),1) 4.geometrycollection()select from test where id1 and geometrycollection((select from(selectfrom(select user())a)b)); 5.multipoint()select from test where id1 and multipoint((select from(select from(select user())a)b)); 6.polygon()select from test where id1 and polygon((select from(select from(select user())a)b)); 7.multipolygon()select from test where id1 and multipolygon((select from(select from(select user())a)b)); 8.linestring()select from test where id1 and linestring((select from(select from(select user())a)b)); 9.multilinestring()select from test where id1 and multilinestring((select from(select from(select user())a)b)); 10.exp()select from test where id1 and exp(~(select \* from(select user())a));43、延时注入如何来判断if(ascii(substr(“hello”, 1, 1))104, sleep(5), 1)44、盲注和延时注入的共同点都是一个字符一个字符的判断45、如何拿一个网站的webshell上传后台编辑模板sql注入写文件命令执行代码执行 一些已经爆出的cms漏洞比如dedecms后台可以直接建立脚本文件wordpress上传插件包含脚本文件zip压缩包等46、sql注入写文件都有哪些函数select 一句话 into outfile 路径 select 一句话 into dumpfile 路径 select ?php eval($\_POST\[1\]) ? into dumpfile d:\\wwwroot\\baidu.com\\nvhack.php;47、如何防止CSRF?1,验证referer2验证token详细http://cnodejs.org/topic/5533dd6e9138f09b629674fd48、owasp 漏洞都有哪些2021版访问控制失效加密失败注入不安全设计安全配置错误脆弱过时组件识别与认证失败软件和数据完整性故障安全日志与监测失败49、SQL注入防护方法1、使用安全的API2、对输入的特殊字符进行Escape转义处理3、使用白名单来规范化输入验证方法4、对客户端输入进行控制不允许输入SQL注入相关的特殊字符5、服务器端在提交数据库进行SQL查询之前对特殊字符进行过滤、转义、替换、删除。50、代码执行文件读取命令执行的函数都有哪些1代码执行eval,preg_replace/e,assert,call_user_func,call_user_func_array,create_function2文件读取file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等3)命令执行system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()51、img标签除了onerror属性外还有其他获取管理员路径的办法吗src指定一个远程的脚本文件获取referer52、img标签除了onerror属性外并且src属性的后缀名必须以.jpg结尾怎么获取管理员路径。1远程服务器修改apache配置文件配置.jpg文件以php方式来解析 AddType application/x-httpd-php .jpg img srchttps://img-home.csdnimg.cn/images/20230724024159.png?origin_urlhttp%3A%2F%2Fxss.tv%2F1.jpgpos_idimg-8j5XUObv-1712627176494) 会以php方式来解析53、为什么aspx木马权限比asp大aspx使用的是.net技术。IIS 中默认不支持ASP只是脚本语言而已。入侵的时候asp的木马一般是guest权限…APSX的木马一般是users权限。54、如何绕过waf大小写转换法 干扰字符 /\*!\*/ 编码 base64 unicode hex url ascll 复参数55、如何向服务器写入webshell各种上传漏洞 mysql具有写入权限,用sql语句写入shell http put方法56、渗透测试中常见的端口a、web类(web漏洞/敏感目录) 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix80 web 80-89 web 8000-9090 webb、数据库类(扫描弱口令)1433 MSSQL 1521 Oracle 3306 MySQL 5432 PostgreSQLc、特殊服务类(未授权/命令执行类/漏洞)443 SSL心脏滴血 873 Rsync未授权 5984 CouchDB http://xxx: 5984/\_utils/ 6379 redis未授权 7001,7002 WebLogic默认弱口令反序列 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 11211 memcache未授权访问 27017,27018 Mongodb未授权访问 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问d、常用端口类(扫描弱口令/端口爆破)21 ftp 22 SSH 23 Telnet 2601,2604 zebra路由默认密码zebra 3389 远程桌面ALL、端口合计详情3306 MySQL 3312/3311 kangle主机管理系统登陆 3389 远程桌面 4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 5432 PostgreSQL 5900 vnc 5984 CouchDB http://xxx: 5984/\_utils/ 6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 6379 redis未授权 7001,7002 WebLogic默认弱口令反序列 7778 Kloxo主机控制面板登录 8000-9090 都是一些常见的web端口有些运维喜欢把管理后台开在这些非80的端口上 8080 tomcat/WDCP主机管理系统默认弱口令 8080,8089,9090 JBOSS 8083 Vestacp主机管理系统 国外用较多 8649 ganglia 8888 amh/LuManager 主机管理系统默认端口 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 10000 Virtualmin/Webmin 服务器虚拟主机管理系统 11211 memcache未授权访问 27017,27018 Mongodb未授权访问 28017 mongodb统计页面 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问二、各大厂面试题1.深信服面试题难度系数中一面 时间太久了记不太清了难度相对还是可以的二面~sql注入的原理是什么-- 本质将用户输入的不可信数据当作代码去执行-- 条件用户能控制输入原本程序要执行的代码拼接了用户输入的内容然后执行~说说Linux的信号机制~Java还记得多少~python用过哪些库写过什么项目//还有一些时间有点久远记不太清了。//说实话hr貌似水平不是太厉害而且不仅仅问的web安全知识//总之大家要放轻松自信面就行。有几个地方没回答上以为没过后来三面打电话过来才知道通过了。hr面~自我介绍-- 讲述自己学习安全的经历~为什么投深信服-- 自己对网安感兴趣、XXX公司是个大企业有很多学长也在XXX工作老师在课堂提到过XXX公司不错~职业规划未来三年、五年~最有成就的一件事~还有什么想问的~对简历信息进行有针对的提问~想在哪工作//微信视频面试的综合来说深信服的面试难度还是可以的但是时间有点久远记不太多了2.启明星辰面试题难度系数中二面~自我介绍--对安全的学习~sql注入用过哪些函数-- limit()、concat()、group_concat()、Substr()、Ascii()、Left()-- length()、updataxml()等等吧~你的ATP攻击步骤~sql注入的原理是什么怎么防范-- 原理本质、条件可以多提一些都有哪些种类如显错有哪几种盲注有哪几种特别的几种宽字节、反弹、偏移、DNS、二阶等-- 防范第一是正则过滤安全狗、D盾等等、第二是数据库预处理等~挖掘src的主要是什么漏洞~参加过哪些ctf比赛~有没有自己写过工具~还有没有想问的~对哪些方面比较熟悉~有没有过app测试的经历//这也是二面一面记得也不是太清楚了 反正不是多难最后一面~没啥技术面主要问问期待什么薪资~什么时候可以上岗3.奇安信面试题难度系数高一面~没有自我介绍~只要是简历上的基本上都会问~MVC框架详细说一下-- http://www.ruanyifeng.com/blog/2007/11/mvc.html~详细介绍一下sql注入-- 原理、条件、分类等等~xss与csrf的区别-- 一个是盗取cookie、一个是利用cookie~csrf的原理以及如何防范--这往深入问了-- 访问A站的同时访问了B站恶意站点、-- B站脚本让浏览器带着B站准备好的语句去提交A站服务器-- A站没有csrf防护--被攻击~还有什么你擅长的但是没有问道的吗 --xxe~讲一下xxe的原理-- 本质简单的说就是XML外部实体注入攻击-- 原理DTD部分去读取敏感的信息、将读取到的信息赋值到实体当中、XML部分使用的过程中将实体内容输出-- 危害读取任意文件、执行系统命令、探测内网端口、攻击内网网站等~xxe会用到哪些函数-- simplexml_load_string~文件上传详细说说-- 客户端检测客户端校验、如何判断是前端检测、突破方法、黑白名单机制-- 服务端检测服务端检测几个常见的手段、制作图片马隐写~常见的web容器有哪些--apache、tomcat、IIS、Nginx等~apache 7.0文件上传黑名单怎么绕过详细说说-- 改后缀php. php_ php4 phptml php空格等-- htaccess文件绕过、win文件流绕过隐写~密码学的对称密码与非对称密码有哪些-- 对称DES、3DES、AES等-- 非对称md5、base64等~md5是不是对称加密-- 不是~apache可以执行php文件吗-- 可以~学过哪些数据库了解哪些数据库-- mysql、Oracle、sql servers、access~说说反序列化的原理-- 序列化将php中对象、类、数组、变量、匿名函数等转化为字符串 方便保存到数据库或者文件中将状态信息保存为字符串-- 反序列化 将字符串保存为状态信息~反序列化会用到哪些函数-- php的unserialize()函数-- 反序列化貌似hr更想问java的-- 更多请百度WebLogic 反序列化将这个理解透彻和hr聊问题就不大了~xxe有没有实战过~java的多线程~python有过哪些项目写过什么东西~之前python学到什么地方4.京东面试题难度系数中一面 安全研发部门面试~首先根据简历提问~问我的一个项目完成的怎么的样了//简历中的~Java基础怎么样~有没有自己动手写过一些工具~有没有想过自己以后要写一下扫描器~sql注入的简单原理及其如何防御~有没有了解过反序列化 尤其是Java方向的~数据结构还记得多少~src主要挖掘一些什么类型的漏洞~了解的MSF框架怎么样~数据库主要了解的哪些主要学的什么数据库~ssrf的原理及其防御 --- 这有深入-- 定义简单说利用某站点发送请求攻击其他目标站点借刀杀人-- 聊聊主流防御 - 防外不防内-- 危害内网渗透读取敏感文件、探测端口--6379端口的Redis可以说说-- 防御限制请求的端口、过滤返回的信息、黑名单内网ip等5.知道创宇面试题难度系数中一面简单的自我介绍一下吧了解sql注入吗本质、 条件、分类、攻击步骤sql注入怎么防范呢正则过滤、数据库预处理数据库预处理怎么突破呢limit后是不可控的知道httponly吗主要是防止xss偷取cookie的sql注入如何getshell回答写一句马。mysql有两个两个函数可以写文件 //dumpfile与into_outfile额外提到6379端口靶场redis貌似就是直接写一句马菜刀连接mysql写文件需要什么条件用到into_outfile或者dumpfile函数要有写的权限知道绝对路径能用单引号要有file权限了解内网渗透吗6.阿里面试题难度系数高笔试无聊测试面试者综合水平题目类似公务员不是技术性得题目一面简单简单了解情况技术面加hr面比如自我介绍大学几年最得意骄傲得事你最擅长的领域你得优缺点技术问题就不说了比较基础需要注意的是比起攻击更在意的是如何修复、加固最后还有什么要问我得吗二面综合简历中的各类项目什么级别国家级、省级等怎么样了进度如何遇到哪些问题怎么解决的用到哪些框架、什么语言、多少成员如何分工你负责什么详细说说以上每一个话题都会继续追问下去直到你回答不上来密码学了解哪些加密算法说说对称加密与非对称加密的应用场景还有一些想不起来了因为这一块我学的不是太好就不多说了以上每一个话题都会继续追问下去直到你回答不上来ctf负责哪些题型、在团队中的角色拿过哪些奖项、参加过哪些赛事说说遇到的一些印象深的题目以上每一个话题都会继续追问下去直到你回答不上来除安全之外还参加过哪些类型比赛比如全国大学生建模比赛人工智能国赛、大数据国赛等以上每一个话题都会继续追问下去直到你回答不上来你的优点是什么有什么你认为你能做别人不能做的这里可以回答白盒审计举例一些自己的cnvd证书较高的加分项以上每一个话题都会继续追问下去直到你回答不上来Java语言学的怎么样拿过什么关于java编程算法的奖项面试我得hr是主攻java的以上每一个话题都会继续追问下去直到你回答不上来计算机网络说说七层模型、网络层动态连接的有几个协议、区别是什么(有什么异同)以上每一个话题都会继续追问下去直到你回答不上来web安全sql注入的防御方法如何避免出现sql注入反序列化相关问题这又联系到了java你还会什么多说说你觉得你会别人不会的你的技能里边最擅长什么以上每一个话题都会继续追问下去直到你回答不上来经历有哪些较难忘的校园经历遇到哪些棘手问题如何解决的大概就这么多内容吧其中web方向的内容并不太多更多的是综合知识掌握。多说一点阿里相对来说对学历看重一些名牌985院校本身就是加分项此外最好能拿到几本cnvd证书、月榜上几次附带稍微总结一下面试的一些难点1.如何分辨base64长度一定会被4整除很多都以等号结尾(为了凑齐所以结尾用等号)当然也存在没有等号的base64仅有 英文大小写、数字、 /base64不算加密仅仅是一门编码2.如何分辨MD5 //特点一般是固定长度32位也有16位 // 16 位实际上是从 32 位字符串中取中间的第 9 位到第 24 位的部分容易加密细微偏差得到最终的值差距很大md5加密是一种不可逆的加密算法 //不过貌似我国的王小云院士通过碰撞算法破解了最后md5经过计算得出128位2进制正常的32位是二进制转换为16进制在线网站一般是通过每日加密存储到数据库与用户查询做对比3.栅栏密码类似藏头诗凯撒密码是栅栏密码的一种4.sqlmap如何爆出当前库--current -db5.namp中区分大小写吗区分大小写—O 操作系统检测 —A 操作系统与版本检测6.Oracle的默认端口 //相似的问题mysqlsql server的端口分别是1521 3306 14337.mysql的管理员密码一般存放在哪//连接登录mysql的 不是网站后台登录密码mysql库下的user表中---一般是经过md5加密后的8.cdn的作用存数据缓解主服务器压力中转数据一定程度上保护了主服务器 ---》 被Ddos后打了一个假的服务器9.如何确认网站真实IP子域名有可能是真实的IP国外站点去ping让服务器给自己发邮件---- 打开邮件--右侧更多设置----显示邮件原文----直接看到10.sql注入禁用substr()函数用哪些函数替代mid()函数 ---mysqlsubstring()函数 ---mysqlsql serverleft()函数 ---mysql11.如何防范sql注入正则匹配过滤 ---主流防护比如安全狗与D盾使用数据库中的预处理原理先将查询语句固定通过函数将传参变为字符串拼接字符串去执行你的关键字根本不会当作关键字去执行根本思路 避免数据变成代码被执行时刻分清代码和数据的界限12.ssrf的危害重点是突进内网内网渗透读取敏感文件 ---file协议探测端口 ---dict协议进阶之6379端口的Redis 可以看作一个数据库 -- 默认无密码 --- 写入一句马13.web容器的解析漏洞忘了收集了大家先自行收集一下吧有时间会补上的14.同源性法则解释一下何为同源协议、域名、端口都一样就是同源 //http、https、a.com、b.comurl:80、url:90学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】