{"id":13672157,"url":"https://github.com/d1nfinite/sec-interview","last_synced_at":"2025-04-09T08:08:05.364Z","repository":{"id":37632725,"uuid":"106830566","full_name":"d1nfinite/sec-interview","owner":"d1nfinite","description":"信息安全面试题汇总","archived":false,"fork":false,"pushed_at":"2022-04-15T02:25:08.000Z","size":42,"stargazers_count":747,"open_issues_count":1,"forks_count":81,"subscribers_count":8,"default_branch":"master","last_synced_at":"2025-04-02T07:07:27.812Z","etag":null,"topics":["interview","sec","secure"],"latest_commit_sha":null,"homepage":"","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/d1nfinite.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null}},"created_at":"2017-10-13T13:52:11.000Z","updated_at":"2025-03-27T07:27:10.000Z","dependencies_parsed_at":"2022-07-12T16:34:45.678Z","dependency_job_id":null,"html_url":"https://github.com/d1nfinite/sec-interview","commit_stats":null,"previous_names":[],"tags_count":0,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/d1nfinite%2Fsec-interview","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/d1nfinite%2Fsec-interview/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/d1nfinite%2Fsec-interview/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/d1nfinite%2Fsec-interview/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/d1nfinite","download_url":"https://codeload.github.com/d1nfinite/sec-interview/tar.gz/refs/heads/master","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":247999859,"owners_count":21031046,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["interview","sec","secure"],"created_at":"2024-08-02T09:01:27.956Z","updated_at":"2025-04-09T08:08:05.348Z","avatar_url":"https://github.com/d1nfinite.png","language":null,"readme":"# sec-interview\n以下为信息安全各个方向涉及的面试题，星数越多代表问题出现的几率越大，没有填答案是希望大家如果不懂能自己动手找到答案，祝各位都能找到满意的工作:)\n\n注:做这个List的目标不是全，因为无论如何都不可能覆盖所有的面试问题，更多的还是希望由点达面，查漏补缺。\n\n## TODO LIST\n\n- [x] 渗透测试\n- [x] Web安全\n- [x] PHP安全\n- [x] Java安全\n- [x] Linux相关\n- [ ] Windows相关\n- [x] 内网渗透\n- [x] 安全研发\n- [ ] 甲方安全运营\n- [ ] 容器安全\n\n## 渗透测试\n- 如何绕过CDN找到真实IP，请列举五种方法 (★★★)\n- redis未授权访问如何利用，利用的前提条件是? (★★★)\n- mysql提权方式有哪些?利用条件是什么? (★)\n- windows+mysql，存在sql注入，但是机器无外网权限，可以利用吗? (★)\n- 常用的信息收集手段有哪些，除去`路径扫描`，`子域名爆破`等常见手段，有什么猥琐的方法收集企业信息? (★★)\n- `SRC挖掘`与`渗透测试`的区别是什么，针对这两个不同的目标，实施过程中会有什么区别 (★★)\n- 存储xss在纯内网的环境中，可以怎么利用？(★★)\n- mssql中，假设为sa权限，如何不通过`xp_cmdshell`执行系统命令 (★★)\n- 假设某网站存在waf，不考虑正面绕过的前提下，应该如何绕过(分情况讨论 云waf/物理waf) (★)\n\n## Web安全相关\n\n- 介绍一下自认为有趣的挖洞经历（或CTF经历）(★★★)\n- CSRF的成因及防御措施（不用token如何解决) (★)\n- SSRF的成因及防御措施 (★★)\n- SSRF如何探测非HTTP协议(★)\n- 简述一下SSRF的绕过手法(★★)\n- 简述一下SSRF中DNSRebind的绕过原理及修复方法(★)\n- 介绍 SQL 注入漏洞成因，如何防范？注入方式有哪些？除了拖取数据库数据，利用方式还有哪些？(★★)\n- 如何通过sql注入写shell,写shell的前提条件是什么?(★★)\n- 介绍一下XSS漏洞的种类，dom型XSS和反射XSS的区别是什么?(★★)\n- 如何防范 XSS 漏洞，在前端如何做，在后端如何做，哪里更好，为什么？(★★)\n- 讲述一下找回密码可能涉及的逻辑漏洞(★)\n- 假设你是甲方的一名安全工程师，应该如何降低逻辑漏洞的出现率?(★★)\n- oauth认证过程中可能会出现什么问题，导致什么样的漏洞?(★)\n- CSP应该如何使用及配置，有哪些绕过CSP的方式(★★)\n- 已知某网站存在LFI(本地文件包含)，但是无法上传任何文件，针对该情况有哪些利用方式?(★★)\n- 简述一下XXE漏洞产生的原理，针对PHP和JAVA，XXE分别可以进行哪些恶意利用?(★★)\n\n## PHP安全\n\n- PHP中如何使用`phar://`伪协议触发反序列化，利用场景以及前提条件有哪些?(★★)\n- 如何绕过`php.ini`中`disable_function`的限制，有哪些方法，其中成功率最高的方法是哪个，为什么?(★★★)\n- 文件上传中`%00`截断的原理是什么，官方是如何设计修复方案的?(★★)\n- 实现一个一句话webshell，绕过RASP的方式有哪些，绕过机器学习检测的方式有哪些，绕过AST-Tree的方式有哪些(★★)\n- PHP伪协议的攻击场景有哪些？(★★)\n- `mail`函数的攻击面有哪些?(★)\n- 如何不通过数字以及字符构造webshell，其原理是什么，此类特性还会造成什么安全问题?(★)\n\n## JAVA安全\n\n- `ClassLoader`是什么? 加载自定义`ClassLoader`的前提是什么? (★)\n- 大概讲一下`CommonCollections1`的利用链，该利用链有什么样的限制?  (★★)\n- fastjson的反序列化和原生反序列化漏洞的区别是什么? (★★)\n- 在tomcat中实现内存马有哪些方式，有办法实现重启之后依然不会消失的内存马吗? (★)\n- 单向代码执行链如何实现执行多条语句，如`CommonCollections1` (★)\n- 请简单讲述一下Shiro反序列化漏洞的原理，无法使用ysoerial中common-collections利用链的原因是什么? (★)\n- 冰蝎当中通过Java联动`Cobalt Strike`上线的原理是什么? (★)\n- `serialVersionUID` 在反序列化中的作用是什么? (★)\n\n## 安全研发相关\n\n- 简要介绍自己常用的扫描器和其实现上的特点(★★)\n- 如果让你设计一个HIDS，应该如何设计(★)\n- 介绍一下Python中的迭代器、生成器、装饰器(★)\n- 介绍自己常用的python库(★)\n- 讲一讲celery的特点以及原理(★)\n- 简述Python中的GIL锁，以及如何打破GIL锁的限制(★★)\n- masscan号称世界上最快的扫描器，快的原因是什么，如何实现一个自己的masscan?(★★)\n- 简述协程，线程，以及进程的区别(★★)\n- 什么情况下会导致 goruntine 泄露， 应该如何排查? (★)\n- SQL注入中时间盲注的POC应该如何编写? (★)\n\n## Linux相关\n\n- 简述一下守护进程的概念，如何生成一个守护进程? (★)\n- Linux 服务器的安全运维操作有哪些？如何保护 SSH？(★★)\n- 入侵 Linux 服务器后需要清除哪些日志？(★★)\n- 反弹 shell 的常用命令？一般常反弹哪一种 shell？为什么？(★★★)\n- 从主机的层面，反弹shell如何监控 (★★★)\n- Rootkit的种类有哪些，针对不同种类的Rootkit应该如何防护以及检测 (★★)\n- A账户创建了权限为766的文件夹`adir`，该文件夹中有B账户的文件`password.txt`，权限为B账户的700，请问B账户能否读取到`adir/password.txt`文件的内容 (★)\n- ssh软链接后门的原理是什么，可以通过该原理构造其他后门吗?(★)\n- Linux中fork的原理是什么，子进程一定会拷贝父进程的资源状态吗？(★★)\n- 实现R3层HOOK的方式有哪些，R0层的HOOK又有哪些? (★)\n- Linux下如何准确实现应用识别，如识别`nginx` `mysql`等  (★)\n- 假设某Linux机器存在命令审计(方法未知)，有哪些可能的绕过方法? (★★)\n- Linux常见的提权方法有哪些?(★★)\n- 僵尸进程和孤儿进程的区别是什么? (★)\n\n## Windows相关\n\n- UAC是如何进行鉴权校验的? BypassUAC的常见方法有哪些? (★★)\n- SSDT表是什么，如何在系统中找到SSDT表并进行hook? (★) \n- Windows是如何进行权限控制的，具体的权限校验模型是什么? (★)\n\n## 内网渗透\n\n- psexec的底层实现原理是什么? (★)\n- SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用，具体是如何修复的？(★★)\n- 内网KDC服务器开放在哪个端口，针对kerbores的攻击有哪些? (★★★)\n- 在win10或者winserver2012中，如果需要使用mimikatz，该如何使用，修改注册表后如何在不重启机器的情况下获取NTLM? (★★)\n- 域内如何查询员工对应的机器? (★)\n- 如何查询域之间的信任关系? (★)\n- 域控开放的常见端口有哪些?(★)\n- windows内网中ntlm协议认证过程 (★★★)\n- cobalt strike中上线方式有哪些，各自是什么原理，如果需要绕过监控，如何绕? (★★)\n- 横向渗透中，wmic如何构造有回显的命令执行? (★★)\n- windows应急响应中，需要查看哪些安全日志ID，分别对应哪些攻防场景，如果该windows主机为域控，又应该查看哪些事件日志? (★★★)\n- golden ticket和sliver ticket的区别是什么? (★★★)\n- sliver ticket利用的前置条件是什么?(★)\n- 在非域主机的情况下，如何快速发现域主机？ (★★)\n- mimikatz的原理，哪个补丁导致了mimikatz无法利用，如何绕过? (★★)\n- 有没有办法在不重启机器的前提下启用wdigest这个SSPI? (★)\n- NTLM relay的攻击场景有哪些，使用NTLM relay会受到哪些限制? (★)\n- windows中如何鉴别用户身份? SID是什么? 基于SID的SID History攻击原理是什么? (★)\n- 假设拿到了某台域机器的权限，但是机器上并没有域账户，应该如何进行域渗透? (★★)\n- 域的初始化配置允许任何域用户登录任意加了域的机器，这是为什么? (★)\n- 如何查询域管登录过的机器，查询原理又是什么? (★)\n\n## 其他安全相关\n- RSA加解密流程(★)\n- HTTPS是如何实现的(★★)\n- 如何防护运营商的DNS劫持/链路劫持(★★)\n- 如何防范羊毛党?(★)\n- 一个大范围影响的0day被曝光，作为甲方安全工程师，应该如何处理(★★)\n","funding_links":[],"categories":["\u003ca id=\"8c5a692b5d26527ef346687e047c5c21\"\u003e\u003c/a\u003e收集","Others","Others (1002)"],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fd1nfinite%2Fsec-interview","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fd1nfinite%2Fsec-interview","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fd1nfinite%2Fsec-interview/lists"}