网络安全工程师面试题汇总
涵盖信息安全多个领域中的核心考试题目
注:该列表的设立并非囊括所有面试题型;由于无论采取何种策略都无法涵盖全部可能的面试题型;更希望通过点面结合的方式实现查漏补缺的目的
TODO LIST
-
渗透测试
-
Web安全
-
PHP安全
-
Java安全
-
Linux相关
-
Windows相关
-
内网渗透
-
安全研发
-
甲方安全运营
渗透测试
如何绕过CDN找到真实IP,请列举五种方法 (★★★)
redis未授权访问如何利用,利用的前提条件是?(★★★)
mysql提权方式有哪些?利用条件是什么? (★)
windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
有哪些常见的信息收集手段?除了传统的路径扫描以及子域名挖掘等常规方法之外,还有哪些隐蔽的途径用于获取企业的相关信息?(★★)
SRC挖掘与渗透测试有什么不同?在实施过程中会产生哪些不同?(★★)
存储xss在纯内网的环境中,可以怎么利用?(★★)
mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)
假设某个网站部署了WAF,在不考虑正面绕过的情况之下,请问如何规避(从云WAF与物理WAF两种情况进行分析)(★)
Web安全
介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
CSRF的成因及防御措施(不用token如何解决) (★)
SSRF的成因及防御措施 (★★)
SSRF如何探测非HTTP协议(★)
简述一下SSRF的绕过手法(★★)
简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
阐述 SQL 注入漏洞的成因及其影响,并讨论如何有效防范此类漏洞。具体注入的方式有哪些?除此之外还有什么其他利用的方式?
如何通过sql注入写shell,写shell的前提条件是什么?(★★)
介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
讲述一下找回密码可能涉及的逻辑漏洞(★)
假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
已知某个网站存在本地文件包含(LFI)功能,但无法上传任何文件,针对这种情况有哪些应对策略或利用方法?(★★)
详细说明XXE漏洞的成因及其影响机制;分别针对PHP和Java语言特性,在不同应用场景下可实施哪些针对性的恶意行为?
PHP安全
在PHP中应用phar://伪协议以触发反序列化,在哪些适用场景及其必要条件是什么?(★★)
在绕过PHP INI文件中disable_function功能的限制方面,请您考虑以下几种途径:首先,请您评估是否可以通过配置其他相关参数来间接实现功能;其次,请您探索是否有第三方扩展或插件能够辅助完成此功能;最后,请您详细分析每种方法的具体实施步骤及其潜在影响,并根据实验结果确定最适合当前场景的方法。这种方法之所以能够成功克服disable_function设置的限制,在于它能够在不修改核心配置文件的前提下实现功能需求的满足
文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
开发一个单句式Web shell,并探究分别规避RASP防御机制、机器学习防御机制以及基于AST-Tree防护措施的方法(★★)
PHP伪协议的攻击场景有哪些?(★★)
mail函数的攻击面有哪些?(★)
如何避免利用数值和符号构建webshell及其工作原理是什么?这将带来哪些安全风险吗?
JAVA安全
ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)
大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)
fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)
如何在tomcat中获得内存马的具体有哪些方法?能否找到一种机制使得内存占用不因重启而被清除?(★)
单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)
希望简明扼要地阐述Shiro反序列化漏洞的基本原理,请指出在ysOerial中common-collections组件为何不采用链式反序列化的主要原因,并说明这种选择背后的逻辑机制及其可能导致的影响
请简明扼要地阐述Shiro反序列化漏洞的基本原理,请指出在ysOerial中common-collections组件为何不采用链式反序列化的主要原因,并说明这种选择背后的逻辑机制及其可能导致的影响
安全研发相关
简要介绍自己常用的扫描器和其实现上的特点(★★)
如果让你设计一个HIDS,应该如何设计(★)
介绍一下Python中的迭代器、生成器、装饰器(★)
介绍自己常用的python库(★)
讲一讲celery的特点以及原理(★)
简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
masscan以其卓越的速度性能,在扫描领域占据领先地位;其背后的关键原因是什么?如何构建一个完全自主的masscan系统?
简述协程,线程,以及进程的区别(★★)
Linux相关
简述一下守护进程的概念,如何生成一个守护进程? (★)
Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)
入侵 Linux 服务器后需要清除哪些日志?(★★)
反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)
从主机的层面,反弹shell如何监控 (★★★)
Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)
A账户生成了一个权限设为766的文件夹adir,在其中包含一个名为password.txt且由B账户管理的文件。其权限设置为仅限于B账户访问,请问B账户是否具有访问adir/password.txt文件内容的权利?
ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)
Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)
实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)
Linux下如何准确实现应用识别,如识别nginx mysql等 (★)
假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)
Linux常见的提权方法有哪些?(★★)
内网渗透
psexec的底层实现原理是什么? (★)
在SSP接口中,哪一个模块被实现以阻止mimikatz的恶意利用?具体采取何种措施?
内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
在Windows 10或Windows Server 2012环境中,在需要使用mimikatz时,请问如何无需重启机器即可获取NTLM?
域内如何查询员工对应的机器?(★)
如何查询域之间的信任关系?(★)
域控开放的常见端口有哪些?(★)
windows内网中ntlm协议认证过程 (★★★)
在Cobalt Strike中实现上架的方式有哪些?这些方法各自的运行机制是怎样的?如果希望规避监控,请问有什么方法可循?
横向渗透中,wmic如何构造有回显的命令执行? (★★)
在Windows应急响应过程中,在线监控系统会生成一系列的安全事件记录( syslog)。这些 syslog 主要包含关键系统的运行状态信息以及潜在的安全威胁检测结果等数据项。这些 syslog 文件通常会记录以下几类重要指标:系统启动时间戳、用户登录记录、进程活动情况等。每个 syslog 事件都有一个唯一标识符(ID),这些标识符反映了特定的安全威胁类型及其发生的时间点。当这些 syslog 信息被解析后,在线监控系统会根据预设的安全策略自动匹配相应的防御措施或攻击情景( attack scenario)。如果该 Windows 主机属于域控制器( Domain Controller),那么在线监控系统还需要特别关注其网络管理相关的 syslog 输出情况。例如,在域环境中可能会生成与组策略配置相关的 syslog 信息;此外,在域网下运行的软件服务也需要被实时监控以防止潜在的安全漏洞利用攻击行为的发生
golden ticket和sliver ticket的区别是什么?(★★★)
在非域主机的情况下,如何快速发现域主机?(★★)
mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)
其他安全相关
RSA加解密流程(★)
HTTPS是如何实现的(★★)
如何防护运营商的DNS劫持/链路劫持(★★)
如何防范羊毛党?(★)
一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)




