安全面试题
文章平均质量分 80
Pluto-2003
计算机科学与技术专业,网络安全方向,一个致力于分享各种安全领域的优质信息的博主
展开
-
24届电信红队实习生面经
你之前项目里面的一些红队经验,自己主要做哪方面、内网打过吗原创 2024-05-08 16:14:47 · 298 阅读 · 1 评论 -
2024网络安全面试问题宝典(4万字)
Webshell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也可以将其称做为-种网页后门。黑客在入侵了-个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在-起,然后就可以使用浏览器来访问这些 asp或者 php 后门,得到-个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的Webshell有海阳 ASP 木马,原创 2024-05-03 15:28:06 · 1827 阅读 · 0 评论 -
23年HVV微b蓝初面经
如果用户需要一个能够提供实战化威胁检测和响应的解决方案,特别是在高级威胁和APT攻击方面,奇安信的天眼可能更加适合。而如果用户需要一个专注于流量检测、能够自动化处置威胁并提供高精度情报检测的平台,微步在线的TDP可能是更好的选择。这块我只知道设备,可以看告警,上传的目录,然后进行隔离,分析上报然后溯源。站系统的课程,加了很多学习圈子、论坛,内网只涉猎了一点,学习的不多。刚准备吹就被打断了,直接给了我一个攻击场景,被上传。的天眼,然后问我天眼是什么,简单回答了一下。的话,密钥是随机生成的,没有办法被直接。原创 2024-04-23 09:12:49 · 441 阅读 · 3 评论 -
博客字节-安全研究实习生(三面)
在一次红蓝对抗演练中,我作为蓝队成员,负责防守一个内部系统。红队尝试通过各种手段进行渗透,包括SQL注入、XSS攻击等。最印象深刻的是,红队利用了一个我方未及时发现的CSRF漏洞,尝试修改系统配置。我通过日志分析发现了异常请求,迅速定位到问题所在,立即进行了修复,并加强了对所有表单提交的CSRF令牌检查。这次经历让我深刻认识到了持续监控和快速响应的重要性。跨站请求伪造(CSRF)是一种攻击,攻击者诱使用户的浏览器在用户不知情的情况下,向一个网站发起恶意请求。原创 2024-03-20 13:34:15 · 1346 阅读 · 0 评论 -
字节-安全研究实习生(二面)
在护网行动中,我主要做了以下工作:监控网络流量和系统日志,使用IDS/IPS等工具检测潜在的安全威胁。分析安全事件,确定是否为真正的攻击,并对事件进行分类和优先级排序。定期扫描网络和系统,识别已知漏洞。协调相关部门及时修补漏洞,减少攻击面。根据组织的业务需求和安全状况,制定和更新安全防护策略。确保安全策略得到有效执行,并对策略的有效性进行定期评估。在发生安全事件时,迅速响应,进行调查和分析,制定恢复计划。协调资源,实施应急措施,尽快恢复业务。对内部员工进行安全意识培训,提高他们对网络安全的认识。制作安全宣传原创 2024-03-19 12:46:10 · 1920 阅读 · 0 评论 -
字节-安全研究实习生--一面
入侵检测系统(Intrusion Detection System, IDS)的主要任务是监控网络和系统的活动,以便发现潜在的恶意行为或违反安全策略的事件。这些方向都是网络安全领域中非常重要且不断发展的部分,我相信通过在这些领域的工作和研究,我能够为公司带来价值,并且不断提升自己的专业技能。:收集和分析关于网络威胁的数据,包括恶意软件、攻击者行为模式、漏洞利用技术等,以便更好地理解和防御潜在的网络攻击。:在发生安全事件时,迅速响应,进行调查和分析,制定恢复计划,并采取措施防止未来的类似事件。原创 2024-03-18 13:13:16 · 1535 阅读 · 1 评论 -
sxf-漏洞研究员实习
然而,当Shiro反序列化一个恶意构造的序列化数据时,由于反序列化过程中没有对数据进行正确的验证和过滤,攻击者可以插入恶意的代码,这些代码在反序列化时会被执行。根据中间件决定,比如iis和Apache对文件后缀名的校验可以绕过,iis后缀名对于/.php格式后缀的文件当做php解析,然后还有文件夹解析漏洞,例如:/.asp文件夹下所有文件会被当做asp解析,等等,还是得看中间件的类型和版本。一些用户在使用Shiro框架时,并没有修改配置文件中的默认密钥,这使得攻击者可以更容易地构造出恶意的请求。原创 2024-03-17 13:43:13 · 1127 阅读 · 0 评论 -
华云an安服实习-记一次面试题
最后,我会对整个审计过程进行总结和反馈。我会分析审计过程中遇到的问题和困难,总结经验和教训,并提出改进建议。水平越权是指同一权限级别的用户之间,一个用户能够访问或操作另一个用户的资源。例如,用户A和用户B都是普通用户,但用户A通过某种手段能够访问到用户B的私有数据,这就构成了水平越权。在实际应用中,水平越权多发生在一些能够对数据进行增、删、改、查的功能点,如果系统没有严格地验证用户身份或对数据做细分及校验,就可能导致此类漏洞。垂直越权则是指不同权限级别的用户之间,低权限用户能够访问或操作高权限用户的资源。原创 2024-03-16 14:07:32 · 998 阅读 · 0 评论 -
华云an-渗透测试实习生面试记录
在渗透测试中,有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢?原创 2024-03-14 17:01:32 · 1237 阅读 · 0 评论 -
渗透测试工程师面试题(最全总结)
日志、测试数据的清理总结,输出渗透测试报告,附修复方案复测验证并发现是否有新漏洞,输出报告,归档1.拿到一个待检测的站,你觉得应该先做什么? a、信息收集开始检测漏洞,如 XSS,XSRF,sql 注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等 c、漏洞利用利用以上的方式拿到 webshell,或者其他权限 d、权限提升提权服务器,比如 windows 下 mysql 的 udf 提权,serv-u 提权,windows 低版本原创 2024-03-13 11:35:55 · 1413 阅读 · 0 评论