![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
护网知识
文章平均质量分 68
护网知识
魏大橙
努力不一定被看见,但休息一定会被看见。
展开
-
2024护网蓝队面试题
一. 目前有防火墙,全流量检测,态势感知,IDS,waf,web服务器等设备,如何搭建一个安全的内网环境,请给出大概拓扑结构 (适用于中高级)五 反序列化 (适用于中高级) weblogic T3 协议 请简单描述下,请描述下该协议下的反序列化漏洞。2.5、针对SQL注入,写出你所知道的Bypass WAF的可能的方式(绕过waf)3.2 请简述非约束委派,约束委派,资源型委派如何利用,原理。rmi 协议请简单描述下,请讲述其中反序列话漏洞利用的途径。3.5 AD域有ADCS,如何利用,请给出具体思路。原创 2024-05-14 21:00:06 · 1226 阅读 · 2 评论 -
蓝队面试题(三)
这里就如实回答的工作经历,参与的项目,尽量简短的把你参与的项目和成果说出来就行。原创 2024-05-14 20:59:14 · 675 阅读 · 0 评论 -
蓝队面试题(二)
1、原理:Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理,Shiro提供了RememberMe的功能,当用户关闭浏览器,下次再打开浏览器访问时,还是能记住我是谁,无需登录即可访问。构造真和假:id=1 and 1=1 、id=1' and 1=2 、=1" or 1=1 、') or 1=2 、and 234=234 、and 1 、or 1 、and 1^1 、&&1 、||0。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。原创 2024-05-14 20:58:37 · 818 阅读 · 0 评论 -
蓝队面试题(一)
攻击目的:拿到权限、窃取数据、获取利益、DDOS 等 网络代理:代理 IP、跳板机、C2 服务器等 攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等。首先看它的来源和去向,然后可以下载但不运行,放入微步沙箱中,看是否有后门,若有后门,就用 IDA 反汇编得到恶意攻击者的有用信息,再进一步描绘出攻击者画像进行溯源。当前市场上 Waf 产品核心的防护机制是“规则”,每一个请求、会话,经过抓包,“开包检查”,每一项规则都会检查到,一旦检查不通过,就会被认为是非法访问,拒绝处理。原创 2024-05-14 20:57:43 · 876 阅读 · 0 评论 -
kail系统中常见问题及解决(持续更新)
压缩:zip filename.zip dir。解压:unzip filename.zip。将文档原来的源注释后,加入想要加入的源。原创 2024-04-28 00:48:27 · 220 阅读 · 0 评论 -
SQL注入
为了避免从MySQL中导出的SQL语句不能被其他数据库使用,它把一些MySQL特有的语句放在 /*!紧跟数据库版本号时,表示当目前的数据库版本号大于指定的版本号时,里面的内容才会被解释 SQL 语句,否则会被当成注释处理而被忽略掉,例如:/*!是指通过web应用程序在接受用户输入的数据时没有做好过滤或验证,并且将其数据带到了数据库中进行执行,使攻击者可以拼接构造它的执行代码。攻击者注入一段包含注释符的SQL语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行。把用户输入的数据当做代码执行。原创 2024-04-22 21:50:55 · 1202 阅读 · 0 评论