- 自我介绍
-
- 不要说学生
- 应聘的蓝队中级,
- 重点项目
- 关于简历
-
- 蓝队中级,
- 手机号,姓名,位置
- cve,cnve,ctf比赛,国家相关证书按上
- 项目经验(冬奥,重保,残奥,国护,省护,渗透测试等等)
- 擅长:关于应急的,溯源的,日志分析的,组织能力,擅长的语言的写上,没得写再写红队的东西
- java相关
-
- JAVA开发
-
-
- CheckedException和RuntimeException的区别,Exception和Error的区别?
- RestController和Controller的区别?
- RequestMapping和PostMapping的区别?
- Collection和Collections的区别?
- StringBuffer 和StringBuilder的区别?
- Autowired、Inject、 Resource三者区别
-
-
- 反序列化
-
-
- log4j
-
-
-
-
- 流量特征
-
-
-
-
-
-
- ${jndi:rmi://xxx}
-
-
-
-
-
- fastjson
-
-
-
-
- 讲一下fastjson
-
-
-
-
-
-
- autotype再处理json的时候,没有对<span class="label label-primary">@type进行安全验证</span>,就可以传入危险的类,远程连接rmi主机,反弹shell之类的操作。
-
-
-
-
-
-
- fastjson的指纹
<span class="label label-primary">@type,然后大部分版本?</span>??payload还有autocommit:ture - 怎么判断是否是fastjson
- fastjson的指纹
-
-
-
-
-
-
- 非法格式报错
-
-
-
-
-
- shiro
-
-
-
-
- 说一下shiro有些什么漏洞
-
-
-
-
-
-
- 550,721
-
-
-
-
-
-
- 打了550补丁后还能利用吗
-
-
-
-
-
-
- 可以
-
-
-
-
-
-
- shiro721的几个出网协议?
-
-
-
-
-
-
- jndi,ldap,rmi
-
-
-
-
-
-
- shiro原理及利用过程
-
-
-
-
-
-
- AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。利用流程:攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞
-
-
-
-
-
- T3 cc
-
-
-
-
- T3 cc链的利用,T3协议加上java反序列化,特征adminserver.log中有invoketransformer和chainedtransformer字段,T3CC利用原理好像是weblogic调用rmi服务传递对象时对参数没过滤完全,而中间T3协议对传递的字符串只能增加黑名单
socket登录就会有socket字段
文件操作的话会有fileoutputname字段
特征:数据内包含t3字段,类似:t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://us-lbreens:7001\n\
- T3 cc链的利用,T3协议加上java反序列化,特征adminserver.log中有invoketransformer和chainedtransformer字段,T3CC利用原理好像是weblogic调用rmi服务传递对象时对参数没过滤完全,而中间T3协议对传递的字符串只能增加黑名单
-
-
- web漏洞
-
- sql注入
-
-
- mysql
-
-
-
-
- sql注入绕过方式
-
-
-
-
-
-
- 双写,大小写,hex编码,内联注释,函数替换
-
-
-
-
-
-
- sql注入类型
-
-
-
-
-
-
- 布尔,插入注入,删除注入,修改注入,盲注,报错,带外,堆叠,参数污染,宽字节、睡眠
-
-
-
-
-
-
- sql盲注优化
-
-
-
-
-
-
- 二分法,或者 load_file 用 UNC 路径发起请求,走 smb
-
-
-
-
-
- oracle
- mssql
- redis
-
-
-
-
- redis如何getshell
-
-
-
-
-
-
- ssh写公钥
- 利用数据备份功能
- kali 写 webshell,写计划任务,写 ssh 公钥
windows 写 webshell,开机启动项
-
-
-
-
- csrf
-
-
- 修复建议
-
-
-
-
- httponly token
-
-
-
- xss
-
-
- 修复建议
-
-
-
-
- 输入转移过滤,输出实体化
-
-
-
- ssrf
-
-
- 修复建议
-
-
-
-
- 禁止跨域
- 禁用curl协议等函数
- 限制请求ip和端口
-
-
-
-
- 协议
-
-
-
-
- gopher,dict,file
-
-
-
- xxe
- 不安全的验证码
- 跨域请求
- wirshark
-
- http.request.method==“POST”
- 内网渗透
-
- 只开放80的web有木马如何打隧道
-
-
- 正向代理工具
- 端口复用
-
-
- cs
-
-
- cs插件
-
-
-
-
- 梼杌,谢公子、欧拉、ladon
-
-
-
- linux提权
-
-
- 脏牛提权,suid提权,用find命令提权,rbash,git提权,sudoer提权
- 提权总结(linux/windows)
-
-
- linux软连接渗透利用
-
-
- ssh利用
-
-
- 白银票据和黄金票据的区别
-
-
- 白银票据(NTLM值):只能针对服务
-
-
- mimikatz免杀
-
-
- 改特征码,改变量名,加密加壳,加花指令,封装函数
-
-
- 如何定位域控
-
-
- net time /domain
-
-
- 内存马
- CobaltStrike
-
-
- cs隐藏流量的方法
-
-
-
-
- 域前置,域隐藏,云函数
-
-
-
- 如何使内网当中主机上线,在目标不出网的情况
- socks 代理能不能去 ping?
-
-
- 不能,介于传输层和会话层之间,用 tcp 传输数据,不支持 icmp,不能用 ping 命
-
-
- windows 怎么命令行下怎么下文件 ?
-
-
- certutils,bitsadmin,powershell
-
- 应急溯源
-
- 溯源反制时如何判断目标ip是否时蜜罐
-
-
- 先丢微步在线
- shodan查看,鹰图
- 看功能是否齐全.网站信息是否真实,查备案,查网站信息
-
-
- 如何修改流量特征
-
-
- 流量截取工具
-
-
- 挖矿木马处理
- linux入侵排查思路
-
-
- 通过web服务入侵
- 不是通过web服务入侵排查
-
-
-
-
- 如何确定攻击的服务?
-
-
-
- windows入侵排查思路
- linux文件位置
-
-
- 首先是日志,/var/log 里面的 message 保存了比较重要的信息,一般出问题了登上去首先会去看这 里。 还有 lastb 查看登录错误的日志,last 查看所有的登录日志,lastlog 查看最后一次登录的日志, 还有/var/log/secure 记录了验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如 SSH 登录,su 切换用户,sudo 授权。 home 目录下面有个.bash_history,如果 etc/passwd 发现有新增的可疑用户的话会去看一下,他记 录了历史命令。 var/spool/cron 里面有计划任务,留后门的话有可能会定时反弹 shell。 home/用户名/ssh 记录了 ssh 公钥,查看有没有被留后门。 etc/rc.local 开机自启动。
-
- 服务漏洞
-
- webloogic漏洞说一说
-
-
- 14882+14883组合拳,14882做一个未授权访问,登到控制台,然后通过14883命令执行,写一个xml文件把命令写进去,让它去访问你的vps然后加载xml。
-
-
- dns隧道流量特征
-
- .tomcat 漏洞
-
-
- 任意文件上传,文件包含,未授权,弱口令,war 后门
-
- 渗透攻击流程
-
- 明确目标
- 分析风险,获得授权
- 信息收集
- 漏洞探测(手动&自动)
- 漏洞验证
- 信息分析
- 利用漏洞,获取数据
- 信息整理
- 形成报告
- 代码审计
-
- php危险函数
-
-
- eval,asset,exec,shell_exec,system
-
-
- 代码审计工具列举
- AES四种加密
-
-
- ECB、CBC、CFB、OFB
-
- webshell
-
- 冰蝎
-
-
- 流量特征
- 冰蝎2.0会有俩密钥,第二个为真实连接密钥,第一个为测试
使用AES加密发送三次请求,第一次请求服务器产生密钥写入session,session和当前会话绑定,不同的客户段的密钥也不同
第二次请求为了获取key,第三次使用key的AES加密进行通信 - 冰蝎3.0
-
-
-
-
- 使用AES加密发送两次请求。3.0分析流量发信相比2.0少了动态密钥的获取的请求,不再使用随机生成key,改为取连接密码的MD5加密值的前16位作为密钥
一次请求为判断是否可以建立连接,少了俩次 get 获取冰蝎动态密钥的行为,第二次发送phpinfo等代码执行,获取网站的信息
- 使用AES加密发送两次请求。3.0分析流量发信相比2.0少了动态密钥的获取的请求,不再使用随机生成key,改为取连接密码的MD5加密值的前16位作为密钥
-
-
-
- 蚁剑
-
-
- 流量特征
-
-
- 哥斯拉
-
-
- 流量特征
-
-
- 菜刀
- 安全设备
-
- WAF:web应用防火墙
- IDS:入侵检测
- IPS:入侵防御
- SOC:安全运营中心
- SIEM:信息安全事件管理
- 统一威胁管理
- VPN
- 上网行为管理
- 天眼
-
-
- 和谷歌语法挺像的
-
-
- Hfish(微步)
- 安全设备有没有了解过?
-
-
- 搭过微步的 Hfish 蜜罐,安全狗 waf,看过告警日志,用 excel 创建透视表来统计告警日志聚合的维 度, 比如源 ip+攻击类型双维度,观察源 ip 触发的攻击类型,如果有多个就是被扫描器扫描了 攻击类型+源 ip 双维度,观察指定的攻击类型,然后快速得出触发这个类型的源 ip 攻击类型+源 ip+目的 ip,快速找出针对业务系统 ip 进行攻击的高位源 ip 攻击类型+源 ip+目的 ip+时间四个维度,分析攻击者什么时段做了什么攻击,对攻击者进行画像
-
- 云函数前置攻击
-
- FaaS+cdn
- 域前置
-
- 是一种隐藏连接真实端点来规避互联网审查的技术
- 跟着文章操作
- 在来自微步
-
- 安服
- TDP
-
- IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信⽽开放的命名管道,通过提供可信任的⽤户名和⼝令,连接双⽅可以建⽴安全的通道并以此通道进⾏加密数据的交换,从⽽实现对远程计算
shiro与springSecurity的区别是
springSecurity怎么防范csrf的
shiro记住密码功能是怎么实现的?
springSecurity单点登录的原理
mybatisPlus存在sql注入的api及其出现漏洞的原理
order服务需要用户数据,然后会通过,用户ID请求user服务,获取数据,这样做需要注意什么?
springGateWay路由分发的流程
条件竞争是什么?为什么会出现?怎么解决?
内部服务需要进行通信,怎么安全的设计通信规则?
fastjson怎么将json转换成对象的,简单描述一下
对权限的控制,有哪几种方式?分别描述一下
对于敏感的功能,怎么安全的设计前后端通信规则。
验证码功能,如果验证成功之后,验证码没有被销毁,会出现什么问题?
对于需要处理数据库返回的上亿条数据,应该怎么高效的进行处理?
对于必须要使用${}来修饰的数据不能使用#{}替代,怎么防止可能存在的安全风险?
说几条反序列化链触发流程?
全局过滤xss,sql有没有什么可绕的方法?
二次注入有没有遇到过?怎么审计?
说一下你代码审计的流程
fastjson为什么会造成反序列化?
jndi访问目录说一下
jndi绕过高版本说一下
组件的信息泄露有了解过吗?怎么审计?
文件下载检测../怎么绕过?
文件上传白名单怎么绕过?
xxe利用的话,用哪种协议最好利用,没有限制?
ssrf怎么利用?有哪几种利用方式?
文件上传,上传到oss服务可能会存在的问题?
hibernate的sql注入是怎样的?
hibernate的防止sql注入是怎样做的?
除了组件漏洞外,你有没有到项目中审计过rce漏洞?
jvm的一些高版本绕过说一下?
你有多少个0day?
1、go语言免杀shellcode如何免杀?免杀原理是什么?
2、windows defender防御机制原理,如何绕过?
3、卡巴斯基进程保护如何绕过进行进程迁移?
4、fastjson不出网如何利用?
5、工作组环境下如何进行渗透?详细说明渗透思路。
6、内存马的机制?
7、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么?
8、什么是域内委派?利用要点?
9、shiro漏洞类型,721原理,721利用要注意什么?
10、hvv三大洞?
11、天擎终端防护如何绕过,绕过思路?
12、免杀木马的思路?
13、jsonp跨域的危害,cors跨域的危害?
14、说出印象比较深刻的一次外网打点进入内网?
15、rmi的利用原理?
16、域内的一个普通用户(非域用户)如何进行利用?
17、宝塔禁止PHP函数如何绕过?
18、证书透明度的危害?
19、内网渗透降权的作用?
20、webshell有system权限但无法执行命令,怎么办?
21、TrustedInstall权限的原理是什么?
22、2008的服务权限如何进行提权?
23、Windows UAC原理是什么?
24、Windows添加用户如何绕过火绒以及360?
25、如何伪造钓鱼邮箱?会面临什么问题?
26、分别说出Windows以及Linux提权方式。
27、分别说出redis、weblogic、Mongodb、Elasticsearch、ldap、sambda、Jenkins、rmi默认端口。
28、XSS如何配合组合拳进行getshell。
29、烂土豆提权使用过吗?它的原理?
30、powershell免杀怎么制作?
31、提取内存hash被查杀,如何绕过?
32、shellcode免杀思路说一下?
33、分别说下linux、windows的权限维持?
34、如何开展蓝队工作?如何开展红队工作?
35、大型网络渗透经验是否有?
36、如何把shellcode嵌入到正常exe中?
37、描述下Spring框架的几个漏洞?
38、说下strust2的漏洞利用原理