渗透测试

  • 如何绕过CDN找到真实IP,列举五种方法
  • redis未授权如何利用,利用前提条件
  • mysql提取方式有哪些?利用条件是什么?
  • 存储型xss在纯内网环境下可以怎么利用?
  • mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令
  • 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf)

Web安全相关

  • 介绍自认为有趣的挖洞经历(或CTF经历)
  • CSRF成因以及防御措施(不用token如何解决)
  • SSRF成因以及防御措施
  • SSRF如何探测非HTTP协议
  • 简述一下SSRF绕过首发
  • SSRF中DNSReBind绕过原理以及修复方法
  • 介绍SQL注入漏洞成因,如何防范,注入方式有哪些,除了拖取数据库数据,利用方法还有哪些?
  • 如何通过sql注入写shell,写shell的前提条件是什么?
  • 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?
  • 讲述一下找回密码可能涉及的逻辑漏洞
  • 假设你是甲方一名安全工程师,如何降低逻辑漏洞的出现率?
  • oath认证过程中可能会出现什么问题,导致什么样的漏洞
  • csp应该如何使用以及配置,有哪些绕过csp的方式
  • XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用

PHP安全

  • php中如何使用phar://伪协议出发反序列化,利用场景以及前提条件有哪些
  • 如何绕过php.inidisable_function的限制,有哪些方法,其中成功率最高的方法是哪个?
  • 文件上传中%00截断的原理是什么,官方是如何设计修复方案的?
  • 实现一个一句话webshell,绕过rasp的方式有哪些,绕过机器学习检测的方式有哪些,绕过ast-tree的方式有哪些
  • php伪协议的攻击场景有哪些?
  • mail函数的攻击面有哪些?
  • 如何不通过数字以及字符构造webshell,原理是什么,此类特征还会造成什么安全问题?