注:本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
1、防范常见的 Web 攻击
2、重要协议分布层
3、arp协议的工作原理
4、rip协议是什么?rip的工作原理
5、什么是RARP?工作原理
6、OSPF协议?OSPF的工作原理
7、TCP与UDP区别总结
8、什么是三次握手四次挥手?
9、tcp为什么要三次握手?
10、dns是什么?dns的工作原理
11、一次完整的HTTP请求过程
12、Cookies和session区别
13、GET 和 POST 的区别
14、HTTPS和HTTP的区别
15、session 的工作原理?
16、http长连接和短连接的区别
17、OSI 的七层模型都有哪些?
18、session 的工作原理?什么是TCP粘包/拆包?发生原因?解决方案
19、TCP如何保证可靠传输?
20、URI和URL的区别
21、什么是SSL ?
22、https是如何保证数据传输的安全(SSL是怎么工作保证安全的)
23、TCP对应的应用层协议,UDP对应的应用层协议
24、常见的状态码有哪些?
1、平时测试是怎么做的(给个目标、给个域名这类嘛)
2、一个登录框大概怎么测试
3、进入后台大概干什么
4、文件上传绕过
5、拿个一个shell一般会怎么做
6、拿到一个shell怎么进行信息收集
7、nmap可以直接扫内网嘛 或者说 nmap怎么扫内网
8、你感觉cs扫内网的速度怎么样呢
9、拿到代理怎么去找靶标或者网关或者跨网段这个问题
10、对于内网的啥啥啥认证或者域控有了解过嘛
11、如何拿域控
12、如何通过cdn找真实IP
13、反序列化漏洞成因利用
14、反序列化漏洞利用链
15、平时项目里面遇到的比较多的是哪种漏洞
16、越权漏洞为什么存在
17、逻辑漏洞大致可以分为几类
18、你感觉自己擅长什么点(熟悉的漏洞)
19、注入测试点,注入漏洞都有哪些类型呢,攻击支持的方式,延迟注入的函数有哪些
20、使用sqlmap遇到封ip的情况怎么处理除了用代理
21、宽字节注入需要什么前提,成因
22、mysql数据库拿shell有几种方法
23、sqlmap是通过什么方式拿的shell
24、csrf介绍一下
25、ssrf漏洞测试点都有哪些具体说一下
26、本地文件包含和远程文件包含的区别,本地文件包含可以进行干什么
非知名大公司的问题
1.xss攻击类型
2.xss常用语句
3.xss跟csrf的区别
4.csrf中文名,举个csrf的例子
5.xss能用来做什么
6.防范sql,xss的方法
7.解释一下PDO预处理
8.绝对防御sql注入的方法
9.什么是垂直越权?什么是水平越权?
10.有没有复现过漏洞 比如cve这种的
11.你都用过什么工具
12.提权有没有了解过
13.编程这块擅长的语言
14.python用过什么高级的库
15.爬虫你会用什么库去进行爬
16.写爬虫会遇到什么问题,比如必须登录账号才能进行爬,说个大概
17.waf的拦截机制
18.waf拦截机制中的拦截规则是什么
19.SQL注入绕过waf
答:
答:
问题背景:
如何发现系统正在遭受攻击?
首先,可以在现网中部署流量监视系统或者流量审计系统,从而对业务流量进行监视,进行业务正常流量和IP地址的追踪和观察,形成自身的业务流量安全相关模型,明确内网服务器或者自身应用系统对于服务流量的上限,设立相关的警戒阈值,超过该阈值需要考虑是否遭受DoS攻击;
其次,Linux服务器对于CC攻击和DoS攻击有自身的日志记录,dmesg 和 message 日志都会有相关的Flood的日志记录,这个日志的记录是由于:net.ipv4.tcp_max_syn_backlog 参数设置的,Linux也有其他参数来防止DoS攻击,主要思路是控制连接数;
net.ipv4.tcp_max_syn_backlog = 4096 ``#表示SYN队列的长度,加大队列长度可以容纳更多等待连接的网络连接数 net.ipv4.tcp_syncookies = 1 ``#表示开启SYN Cookies功能。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭,1表示打开; net.ipv4.tcp_synack_retries = 2 ``#下面这两行表示定义SYN重试次数 net.ipv4.tcp_syn_retries = 2
#提高TCP连接能力 net.ipv4.tcp_rmem = 32768 net.ipv4.tcp_wmem = 32768 net.ipv4.tcp_sack = 0 ``#打开tcp_sack功能,1表示"关闭",0表示"打开"
DDoS deflate 也是一个控制 netstat 和 iptables 有效的工具,通过 netstat 监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP;
一些框架,例如Apache的Web框架就记录了:access log 来记录访问;
此外,可以检查Linux服务器的相关进程资源使用情况,通过 top命令查看监视系统进程的资源使用情况,对系统的资源使用进行监控,这里涉及到主机的监控的相关技术;或者通过 netstat 查看目前系统正在连接数;
netstat -npt | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n也可以直接抓取网络流量进行分析,使用的相关工具有:tcpdump 和 tshark 可以抓取网络流量进行分析;
答:
首先必须明确,TLS目前的版本已经从1.0到1.3版本,目前比较流行的版本是1.2,TLS的运作的OSI模型在传输层,SSL/TLS综合运用了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等,可以说是密码学中的集大成者。
TLS加密原理
TCP建立了两端的连接;建立在TCP连接的基础上,TLS也是通过几次握手来保证应用层的数据安全传输;
要保证数据的安全,就要对两端的传输的报文进行加密,且要防止被中间人攻击所破解。
TLS使用非对称加密的方式进行加密,当然这种加密的方式带来的问题就是:非常耗时,加密传输数据会影响效率,这一点非常关键;
TLS的秘钥交换规则是:
TLS的CA和数字证书(一定要回答这个方面的问题):
TLS使用的加密协议:
最后详细的过程如下图:

答:
答:
独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!

同时每个成长路线对应的板块都有配套的视频:
