zl程序教程

您现在的位置是:首页 >  其他

当前栏目

面试题分享

面试题 分享
2023-06-13 09:12:28 时间

今天又折腾了一下博客,想着慢慢积累知识并定期分享出来,当然也是监督自己时刻都在学习,然后现在把之前面试中遇到的问题归纳了一下,各位大佬肯定觉得很简单,但也是对我早期学习经历的一次总结吧。

Python常用小脚本

  • 端口扫描
  • 文件上传
  • TCP交互
  • 目录扫描

文件上传如何绕WAF

首先猜测WAF类型:

​ D盾file_nameH改变大小写、连等号(3个)===、回车 file_name====="index.pHp"或其它的各种解析漏洞

WAF的动态二进制查杀<-内容,太大了不会全部查看

MySQL数据库下有哪些默认数据库

information_schema:储存其它数据库的表名和字段名

MySQL提权有哪些手段

  • UDF提权
  • 写文件提权(要知道网站的绝对路径)

CSRF如何利用

XSS联动利用

SSRF如何利用

file:///读文件

dict:///主机探活

内网怎么横向渗透

假设现在有A主机、B主机

Cweb服务器<—— mimikatz 抓取密码hash爆破

windows然后3389远程登录

administrator、admin

linux 22端口登录

root、webroot、admin

arp探测主机存活性

端口探测80端口、探测资产

CDN如何绕过

多地址ping请求 www.chinaz.com

查看DNS历史记录 www.dnsdb.io/zh-cn/

SQL注入怎么绕WAF

  • 大小写绕过 pHp
  • 双写绕过 str_replace(find, replace, string, count) pphphp
  • 注释符绕过
  • 函数截断 substr left() right()

文件上传的解析漏洞有了解过吗

多后缀解析漏洞:Apache的文件解析顺序是从右向左,它会解析它认得的 text.php.345.fgd.jfd,那么会被解析成php文件

用hex功能在1.php后面加一个x0A

IIS6.0 test.php;.jpg test.php4/5/7 test.phtml/phpr

IIS7.5 test.jpg/.php

Windows::$DATA 00截断

XSS只能盗取cookie吗

粘贴板漏洞攻击

盗链、暗链

说一下SQL注入原理

攻击者通过构造恶意的SQL语句传入到数据库中,执行后破坏了原有的语法结构。

漏洞挖掘、闭合->字段->显示位置->数据库名(MySQL)->表名->列名->敏感数据

利用SQL注入写文件(木马)->file_input D:/web/data/->Sqlmap —os-shell

平时怎么去挖掘:平时注意与数据库交互的一些参数,不要放过每一个参数,尤其关注后台、内网的一些参数点。

SQL防护 PDO、预编译

  • [ ] 了解过XXE吗?
  • [ ] 用最简单的方式判断sql注入的数据库类型