欢迎大家提交ISSUE和Pull Requests。
- Lib之过?Java反序列化漏洞通用利用分析
- JAVA Apache-CommonsCollections 序列化漏洞分析以及漏洞高级利用
- Java反序列化漏洞-玄铁重剑之CommonsCollection(上)
- Commons Collections Java反序列化漏洞分析
这个漏洞可能会有意想不到的收获。
- Exploit SSTI in Flask/Jinja2
- tplmap - SSTI服务端模板注入利用工具
- Ptyhon沙盒绕过
- Python安全代码审计
- Python任意命令执行漏洞修复
- 从一个CTF题目学习Python沙箱逃逸
- Linux RPM理解及使用
- PIP理解及使用
- Python、PHP、Java、Bash
- iptables、定时任务、反弹shell
- 正向和反向代理
- Nginx使用及配置
- 域名配置
- TCP/IP、HTTP协议
- BurpSuite工具使用
面试的问题跟自己简历相关,只是面试官会根据你回答的点继续深挖,看看你有没有回答他想要的答案。
基础
- 服务器的Web目录发现一个一句话webshell后门,如何排查入侵原因、后门如何清除以及排查数据是否有泄露?
- XXE常用payload
- DDOS如何人工防御?
- 邮件伪造如何防御?
- 拿到WEBSHELL,无法提权,还有什么思路?
- Linux服务器中了DDOS木马,如何使用系统自带命令清除木马?
- Linux服务器被抓鸡后的入侵原因检测思路?
- Webshell检测有什么方法?
- 静态文本匹配,存在误报和漏洞
- 动态hook,但要运行php代码,存在风险
- D盾的方式
- AST
- 离线大数据算法
- Redis未授权访问漏洞的修复方式有哪些?入侵方式有哪些?
- 简述JSON劫持原理以及利用方式?
- SSRF一般如何利用和修复?
- 入侵分析和应急响应一般如何操作?
- XSS(反射、dom)黑盒方式一般如何检测?
- 动态检测Webshell存在什么弊端和安全风险?
- 新应用上线的安全流程?
- 应用设计阶段 - 整个架构、逻辑、框架的安全评估
- 应用开发阶段 - 提供安全相关组件
- 应用测试阶段 - 进行黑盒和白盒安全测试
- 应用上线阶段 - 外部SRC、日常黑白盒安全测试以及主机等监控等
- 在PHP中,LFI如何转变为RCE?
- CSRF漏洞一般出现在什么接口?并简述下原理以及修复方式。
- CORS绕过有什么风险,有什么利用场景?
- URL常见的绕过方式?
- 哪些漏洞WAF不好拦截?
- JDWP这种非HTTP协议请求(主机WAF另说)
- CSRF、JSONP、CORS绕过等Referer绕过的漏洞
- 未授权、匿名访问、弱口令等主机漏洞
- URL跳转
- 信息泄露
- SSRF利用http、file协议的攻击
- CSRF Token防御方式的整个流程?前后端分离和不分离防御有什么不同?
- WAF漏报如何统计?
深入
- SDL流程
- 挖过哪些牛逼的、有意思的漏洞?
- 安全如何闭环?
- 越权有什么检测方式?
- 黑盒两个账户Cookie
- 鉴权函数 + 数据库查询
- 类似JDWP这种传统HTTP层WAF不能拦截,可以如何检测?
- RASP
- 命令监控(父进程是Java,并且执行了恶意命令)
- Java反序列化如何检测和防御?
- HTTP请求日志和数据库日志都有的情况下,如何检测存储型XSS?
- 只要数据库存在未编码、过滤的xss payload其实已经存在存储型XSS了,HTTP请求日志作用不是很大。
- 如何判断WAF拦截的攻击请求中,哪些请求是人为请求,哪些是扫描器请求?
- 觉得自己哪方面比较牛逼
- 为什么离开之前公司
- 在之前公司的成长
- 工作成就感
- 做的最大、最牛逼的项目
- 对未来规划是什么
- 安全培训怎样衡量价值?
- 后面安全的方向是什么?
- 对自己在安全的定位是什么?