能免費做微信群推廣的網(wǎng)站巨量算數(shù)
1、Burpsuite常用的功能是什么?
2、reverse_tcp和bind_tcp的區(qū)別?
3、拿到一個待檢測的站或給你一個網(wǎng)站,你覺得應該先做什么?
4、你在滲透測試過程中是如何敏感信息收集的?
5、你平時去哪些網(wǎng)站進行學習、挖漏洞提交到哪些平臺?
6、判斷出網(wǎng)站的CMS對滲透有什么意義?
7、一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
8、常見的網(wǎng)站服務器容器(中間件)
9、如何手工快速判斷目標站是windows還是linux服務器?
10、甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
11、SVN/GIT源代碼泄露
12、在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?
13、Web與系統(tǒng)掃描器優(yōu)點缺點
14、漏洞掃描器的強弱主要在哪些方面?
15、在項目上,漏洞掃描需要注意哪些事項?
16、Nmap主要功能有哪些?掃描的幾種方式、繞過ping掃描、漏洞檢測等
17、常用的端口有哪些漏洞?
18、MySQL注入點,用工具對目標站直接寫入一句話,需要哪些條件?
19、為何一個MySQL數(shù)據(jù)庫的站,只有一個80端口開放?
20、如何突破注入時字符被轉(zhuǎn)義?
21、SQL注入的幾種類型?
22、報錯注入的函數(shù)有哪些?
23、延時注入如何來判斷?
24、盲注和延時注入的共同點?
25、注入時可以不使用and或or或xor,直接order by開始注入嗎?
26、如果網(wǎng)站get與post都做了防注入,還可以采用什么方式繞過?
27、注入漏洞只能查賬號密碼?
28、如何利用這個防注入系統(tǒng)拿shell?
29、發(fā)現(xiàn)demo.jsp?uid=110注入點,你有哪幾種思路獲取webshell,哪種是優(yōu)選?
30、SQLMap怎么對一個注入點注入?
31、以下鏈接存在SQL注入漏洞,對于這個變形注入,你有什么思路?
32、SQL注入寫文件都有哪些函數(shù)?
33、SQL注入防護方法?
34、盲注if被過濾怎么繞過?
35、注入時,Waf過濾了逗號,如何繞過?
36、MySQL寫WebShell有幾種方式,利用條件?
37、SQL注入無回顯的情況下,利用DNSlog,MySQL下利用什么構(gòu)造代碼,MSSQL下又如何?
38、phpmyadmin寫shell的方法
39、預編譯能否100%防SQL注入,如果不能,寫一個
40、SQL注入時當and、or、單引號等字符被過濾了怎么辦?
41、目前已知哪些版本的中間件有解析漏洞,具體舉例
42、拿到webshell發(fā)現(xiàn)網(wǎng)站根目錄有.htaccess文件,我們能做什么?
43、在某后臺新聞編輯界面看到編輯器,應該先做什么?
44、access掃出后綴為asp的數(shù)據(jù)庫文件,訪問亂碼,如何實現(xiàn)到本地利用?
45、上傳大馬后訪問亂碼時,有哪些解決辦法?
46、審查上傳點的元素有什么意義?
47、目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
48、在win2003服務器中建立一個.zhongzi文件夾用意何為?
49、如何找任意文件下載漏洞
50、常用中間件、數(shù)據(jù)庫、第三方應用、操作系統(tǒng)默認配置文件是什么?
51、任意文件下載防范方法有那些?
52、img標簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結(jié)尾,怎么獲取管理員路徑
53、CSRF和XSS和XXE有什么區(qū)別,以及修復方式?
54、CSRF、SSRF和重放攻擊有什么區(qū)別?
55、在有shell的情況下,如何使用xss實現(xiàn)對目標站的長久控制?
56、XSS平臺用過嗎?
57、cors如何產(chǎn)生,有哪些利用方式?繞過同源策略的方法有哪些?jsonp跨域如何利用?
58、XSS彈窗函數(shù)及常見的XSS繞過策略
59、如何防止CSRF?
60、ssrf怎么用redis寫shell
61、代碼執(zhí)行,文件讀取,命令執(zhí)行的函數(shù)都有哪些?
62、struts2框架漏洞原理
63、JAVA反序列化原理
64、某服務器有站點A,B為何在A的后臺添加test 用戶,訪問B的后臺,發(fā)現(xiàn)也添加上了test用戶?
65、目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
66、說出至少三種業(yè)務邏輯漏洞,以及修復方式?
67、目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
68、要發(fā)現(xiàn)驗證碼的問題,你會從哪些角度去找,實際工作過程中發(fā)現(xiàn)過哪些驗證碼的問題
69、滲透過程中如何找到Waf、CDN真實IP
70、說說你滲透測試是如何社工的?
71、你用過APT攻擊軟件嗎,對這些軟件熟嗎?
72、代碼安全測試方法
73、說說你是如何做代碼審計的
74、描述一下代碼審計工具的缺陷
75、為什么要實施應用開發(fā)生命周期安全管理
76、目前業(yè)界安全開發(fā)生命周期有那四大標準
77、簡單描述一下微軟SDL安全開發(fā)生命周期
78、說說SQL注入繞過方法
79、3389無法連接的幾種情況
80、提權(quán)時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
81、說一下Windows操作系統(tǒng)是如何提權(quán)的?
82、說一下Linux系統(tǒng)提權(quán)方法?
83、描述一下MySQL數(shù)據(jù)庫提權(quán)方法?
84、udf提權(quán)有什么限制條件?
85、描述一下第三方應用軟件提權(quán)方法?
86、說說你是如何做內(nèi)網(wǎng)滲透的?
87、xpcmdshell禁用了有什么方法提權(quán)
88、內(nèi)網(wǎng)黃金票據(jù)、白銀票據(jù)的區(qū)別和利用方式
89、UDF提權(quán)原理
90、Window、Linux提權(quán)方式
91、Windows cmd如何下載文件
92、隱藏攻擊痕跡的方法?
93、1臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現(xiàn)讀出這個用戶的密碼?
94、審查元素得知網(wǎng)站所使用的防護軟件,你覺得怎樣做到的?
95、數(shù)據(jù)庫備份怎么拿webshell?
96、mysql怎么拿webshell?
97、如何拿一個網(wǎng)站的webshell(網(wǎng)站拿shell 方法有哪些思路)?
98、ARP欺騙原理
99、ARP攻擊分類
100、ARP防御方法
101、什么是DOS與DDOS攻擊
102、DDOS攻擊方式、目標、后果
103、DDOS攻擊分類
104、SYN攻擊原理
105、SYN攻擊后有什么特征
106、你是如何分析DDOS攻擊的
107、DDOS如何防范
108、owasp漏洞都有哪些?
109、常見的網(wǎng)站服務器容器?
110、什么是fastjson,有哪些漏洞?
111、docker遠程api漏洞原理?
112、講訴一些近期及有代表性的漏洞
113、講訴2020年護網(wǎng)出現(xiàn)過那些0day漏洞
114、Windows系統(tǒng)中毒了,說說你的應急方法
115、Linux系統(tǒng)中毒了,說說你的應急方法
116、簡單描述一下你在工作中遇到有意思的攻擊溯源事件
?感謝每一個認真閱讀我文章的人,禮尚往來總是要有的,雖然不是什么很值錢的東西,如果你用得到的話可以直接拿走:
這些資料,對于【軟件測試】的朋友來說應該是最全面最完整的備戰(zhàn)倉庫,這個倉庫也陪伴上萬個測試工程師們走過最艱難的路程,希望也能幫助到你!有需要的小伙伴可以點擊下方小卡片領取?
?