首页 > 其他分享 >计算机/网安 面试例题(二)

计算机/网安 面试例题(二)

时间:2024-03-21 19:44:55浏览次数:31  
标签:文件 漏洞 攻击 面试 cookie 网安 服务器 绕过 例题

基础漏洞浅析

00-TOP10漏洞

  1.SQL注入

  2.失效的身份认证和会话管理

  3.跨站脚本攻击XSS

  4.直接引用不安全的对象

  5.安全配置错误

  6.敏感信息泄露

  7.缺少功能级的访问控制

  8.跨站请求伪造CSRF

  9.实验含有已知漏洞的组件

  10.未验证的重定向和转发

01-SQL注入漏洞

原理

  产生SQL注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接到查询语句中。利用SQL注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递给后台SQL服务器时加以解析并执行。

分类

  1.显注

  2.盲注(无回显): 时间型、布尔型、报错型

危害

  1.数据库信息泄露

  2.网页篡改

  3.网站被挂马,传播恶意软件

  4.数据库被恶意操作

  5.服务器被植入后门

  6.破坏硬盘或者服务器等硬件设备

如何进行SQL注入的防御

  1.关闭应用的错误提示 

  2.加waf

  3.对输入进行过滤

  4.限制输入长度

  5.限制好数据库权限,drop/create/truncate等权限谨慎grant
  6.预编译好sql语句,python和Php中一般使用?作为占位符。这种方法是从编程框架方面解决利用占位符参数的sql注入,只能说一定程度上防止注入。还有缓存溢出、终止字符等。

  7.数据库信息加密安全(引导到密码学方面)。不采用md5因为有彩虹表,一般是一次md5后加盐再md5
  8.清晰的编程规范,结对/自动化代码review,加大量现成的解决方案
  (PreparedStatement,ActiveRecord,歧义字符过滤, 只可访问存储过程 balabala)已经让SQL注入的风险变得非常低了。

绕过技术

  1.关键字可以用%(只限 IIS 系列)。比如 select,可以 sel%e%ct

  2.通杀的,内联注释,如 /*!select*/

  3.编码,可两次编码
  4.multipart 请求绕过,在 POST 请求中添加一个上传文件,绕过了绝大多数 WAF

  5.参数绕过,复制参数,id=1&id=1

  6.组合法 如 and 可以用&&再 URL 编码

  7.替换法,如 and 改成&&;=可以用 like 或 in 等

02-CSRF漏洞

原理

  CSRF跨站点请求伪造。攻击者盗用了受害者的身份,以受害者的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。

危害

  1、对网站管理员进行攻击

  2、修改受害网站上的用户账户和数据

  3、账户劫持

  4、传播CSRF蠕虫进行大规模攻击

  5、利用csrf进行拖库

  6、利用其他漏洞进行组合拳攻击

  7、针对路由器的csrf攻击

如何防护

   尽量使用POST,限制GET;

   浏览器Cookie策略;

   加验证码; 

   Referer Check;

   Anti CSRF Token

03-文件包含漏洞

类型

  1.本地文件包含

  2.远程文件包含 :即加载远程文件,在`php.ini`中开allow_url_include 、allow_url_fopen选项。开启后可以直接执行任意代码。

PHP文件包含函数

  1.include():使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。

  2.inclue_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

  3.require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。

  4.require_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

利用

   1.读取敏感文件

   2.远程包含shell

   3.图片上传并包含图片shenll

   4.使用伪协议

   5.包含日志文件GetShell

   6.截断包含

修复方案

  1.禁止远程文件包含allow_url_include=off

  2.配置open_basedir=指定目录,限制访问区域。

  3.过滤../等特殊符号

  4.修改Apache日志文件的存放地址

  5.开启魔术引号magic_quotes_qpc=on

  6.尽量不要使用动态变量调用文件,直接写要包含的文件。

04-文件上传漏洞

原理

  由于程序员在对用户文件上传功能实现代码没有严格限制用户上传文件后缀以及文件类型或者处理缺陷,而导致用户可以越过本身权限向服务器上传木马去控制服务器.

危害 

  操作木马文件提权 获取网站权限

绕过方法

  1.黑名单

     a.后缀名不完整 .php5 .phtml等

     b.上传.htacess

     c.大小写

     d.在数据包中 后文件缀名前加空格

     e.后缀名前加.

     f.加上::$DATA

     g.未循环验证,可以使用x.php..类似的方法

  2.白名单(一般需要配合其他漏洞一起利用)

     a.%00截断

     b.图片马

     c.条件竞争

修复

  1.后端验证:采用服务端验证模式

  2.后缀验证:基于白名单,黑名单过滤

  3.MIME验证:基于上传自带类型艰检测

  4.内容检测:文件头,完整性检测

  5.自带函数过滤

  6.WAF防护软件:宝塔、云盾等

05-SSRF漏洞

原理

  利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。

ssrf危害

  1. 探测内网信息,用协议探`ftp%26ip={ip}%26port={port}`

  2. 攻击内网或本地其他服务

  3. 穿透防火墙

利用方式

  具体操作需要查看支持的协议,file协议查看文件、dict协议探测端口、ophergopher协议支持GET&POST请求,同时在攻击内网ftp、redis、telnet、Memcache上有极大作用利用gopher协议访问redis反弹shell

漏洞存在的地方

  1.能够对外发起网络请求的地方

  2.请求远程服务器资源的地方

  3.数据库内置功能

  4.邮件系统

  5.文件处理

  6.在线处理工具

eg

  1.在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。

  2.根据远程URL上传,静态资源图片等,这些会请求远程服务器的资源。

  3.数据库的比如mongodb的copyDatabase函数,这点看猪猪侠讲的吧,没实践过。

  4.邮件系统就是接收邮件服务器地址这些地方。

  5.文件就找ImageMagick,xml这些。

  6.从URL关键字中寻找,比如:source,share,link,src,imageurl,target等。

绕过姿势

  1.http://[email protected]`

  2.利用IP地址的省略写法绕过,[::]绕过localhost

  3.DNS解析 http://127.0.0.1.xip.io/可以指向任意ip的域名:xip.io

  4.利用八进制IP地址绕过,利用十六进制IP地址,绕过利用十进制的IP地址绕过

修复

  1.地址做白名单处理

  2.域名识别IP 过滤内部IP

  3.校验返回的内容对比是否与假定的一致

06-逻辑漏洞

常见逻辑漏洞

  订单任意金额修改
  相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数。

预防思路

  - 订单需要多重效验

  - 订单数值较大的时候需要人工审核

验证码回传

  漏洞一般发生在账号密码找回、账号注册、支付订单等。验证码发送途径一般为手机短信、邮箱邮件

预防思路

  - response数据内不包含验证码,验证方式主要采取后端验证,但是缺点是服务器的运算压力也会随之增加

  - 如果要进行前端验证的话也可以,但是需要进行加密

未进行登陆凭证验证

  有些业务的接口,因为缺少了对用户的登陆凭证的效验或者是验证存在缺陷,导致黑客可以未经授权访问这些敏感信息甚至是越权操作。比如后台页面、订单ID枚举、敏感信息可下载、没验证ID或cookie验证导致越权。

预防思路

  对敏感数据存在的接口和页面做cookie,ssid,token或者其它验证

接口无限制枚举

  - 某电商登陆接口无验证导致撞库

  - 某招聘网验证码无限制枚举

  - 某快递公司优惠券枚举

  - 某电商会员卡卡号枚举

预防思路

  - 在输入接口设置验证,如token,验证码等。如果设定验证码,最好不要单纯的采取一个前端验证,最好选择后端验证。如果设定token,请确保每个token只能采用一次,并且对token设定时间参数。

  - 注册界面的接口不要返回太多敏感信息,以防遭到黑客制作枚举字典。

  - 验证码不要用短数字,尽量6位以上,最好是以字母加数字进行组合,并且验证码需要设定时间期限。

  - 优惠券,VIP卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合

Cookie设置存在缺陷

  - Cookie的效验值过于简单。有些web对于cookie的生成过于单一或者简单,导致黑客可以对cookie的效验值进行一个枚举.

  - cookie存在被盗风险,即用户重置密码后使用老cookie依然可以通过验证

  - 用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。不能采取简单的base64等算法

  - 越权:平行越权:权限类型不变,权限ID改变;垂直越权:权限ID不变,权限类型改变;交叉越权:即改变ID,也改变权限

预防思路

  1.cookie中设定多个验证,比如自如APP的cookie中,需要sign和ssid两个参数配对,才能返回数据。

  2.用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。

  3.用户的cookie的生成过程中最好带入用户的密码,一旦密码改变,cookie的值也会改变。

  4.cookie中设定session参数,以防cookie可以长时间生效。

  5.根据业务不同还有很多方法

07-XSS漏洞

原理

  通过插入恶意脚本,实现对用户浏览器的攻击

类型

  存储、反射、DOM
  反射和dom的区别: DOM-XSS是javascript处理输出, 而反射性xss是后台程序处理

XSS绕过

  1.大小写

  2.js伪协议

  3.没有分号

  4.Flash

  5.Html5新标签 

  6.Fuzz进行测试

  7.双层标签绕过

修复防御

  1.对输入内容的特定字符进行编码,例如表示html标记的 < > 等符号。 

  2.对重要的cookie设置httpOnly, 防止客户端通过document.cookie读取 cookie,此HTTP头由服务端设置。 

  3.将不可信的值输出URL参数之前,进行URLEncode操作,而对于从URL参数中获取值一定要进行格式检测(比如你需要的时URL,就判读是否满足URL格式)。 

  4.不要使用Eval来解析并运行不确定的数据或代码,对于JSON解析请使用 JSON.parse()方法。

08-XXE漏洞

原理

  解析用户传入的xml

作用

  内网端口扫描、利用file协议等读取文件、攻击内网web应用使用get(struts2等)

危害

  1.导致可以加载恶意外部文件

  2.造成文件读取

  3.内网端口扫描

  4.攻击内网网站

  5.发起dos攻击等危害

防御

  过滤用户提交的XML数据、如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的

09-代码执行漏洞

原理

  没有对接口输入的内容进行严格的判断 造成攻击者精心构造的代码非法执行

   当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。

相关函数

  PHP:eval assert

  Python:exec
  asp:<%=CreateObject(“wscript.shell”).exec(“cmd.exe /c ipconfig”).StdOut.ReadAll()%>

危害

  执行代码

  让网站写shell

  甚至控制服务器

漏洞利用

  执行代码的函数:eval、assert

  callback函数:preg_replace + /e模式

  反序列化:unserialize()(反序列化函数)

防御修复

   1.使用json保存数组,当读取时就不需要使用eval了

   2.对于必须使用eval的地方,一定严格处理用户数据

   3.字符串使用单引号包括可控代码,插入前使用addslashes转义

   4.放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换 5.若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象

10-关于路径覆盖漏洞

  RPO的全称为Relative Path Overwrite,也就是相对路径覆盖,利用客户端和服务端的差异,通过相对路径来引入我们想要的js或css文件,从而实现某种攻击。

  就目前来看此攻击方法依赖于浏览器和网络服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。

11-邮件系统漏洞攻击

  漏洞攻击是危害网络安全中较为常见的一种。作为当今世界上使用最为频繁的商务通信工具——邮件系统,更是屡屡遭受漏洞攻击的困扰,这不仅因为制造漏洞的途径多,还以为邮件系统的互联网通信协议本身的问题。前者如程序员因为工作失误出现编码漏洞,毕竟人非机器,在紧张复杂的工作过程中,难免有个闪失,除了人为因素,还有软件编码工具及编译器造成的错误,不同应用程序彼此之间的相互作用,如大多数程序必须与其它API相交互,保存并检索文件,同时运行在多种不同类型的设备上,都会可能产生漏洞;后者如互联网通信协议—TCP和UDP,其开放性常常引来黑客的攻击;而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

常见漏洞大概可分为几种:

一、IMAP 和 POP 漏洞

  这些协议常见弱点是密码脆弱,同时,各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

二、拒绝服务(DoS)攻击

  1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后;

  2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接;

  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

三、系统配置漏洞

  1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松;

  2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人;

  3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

四、利用软件问题:在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

  1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

  2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

  3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

12-DNS欺骗是什么

定义

  DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 

原理

  如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。

DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替。

13-DDOS攻击

  分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

抗D思想和方案

负载均衡

  花钱买流量清洗服务

  CDN:web层,比如cc攻击

  分布式集群防御

  高防:防大部分攻击,udp、大型的cc攻击

预防为主

  系统漏洞

  系统资源优化:

  过滤不必要的服务和端口

  限制特定流量:检查访问来源做适当限制

14-CC攻击

  CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。

  CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽, 一直到宕机溃。

  CC主要是用来攻击页面的,每个人都有这样的体验:当一个 网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少 线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处100%,永远都有处 理不完的连接直至就网络拥塞,正常的访问被中止。

15-常见的端口和对应的服务

Web类

  这部分常有的漏洞有:(web漏洞/敏感目录)第三方通用组件漏洞struts、thinkphp、jboss、ganglia、zabbix

    80 web

    80-89 web

    8000-9090 web

数据库类(扫描弱口令)

  1433  MSSQL

  1521  Oracle

  3306  MySQL

  5432  PostgreSQL

特殊服务类(未授权/命令执行/漏洞)

  443  SSL心脏滴血

  873  Rsync未授权

  5984  CouchDB http://xxx:5984/_utils/

  6379  redis未授权

  7001、7002  weblogic默认弱口令、反序列化
  9200、9300  elasticsearch  参考乌云:多玩某服务器ElasticSearch命令执行漏洞

  11211  memcache未授权访问

  50000  SAP命令执行

  50070、50030  hadoop默认端口未授权访问

常用端口类(扫描弱口令/端口爆破)

  21  ftp

  22  ssh

  23  telnet

  2601、2604  zebra路由,默认密码zebra

  3389  远程桌面

常见的端口漏洞

  21 ftp FTP服务端有很多  anonymous 匿名未授权访问 爆破

  22 ssh root密码爆破  后门用户 可以google查一些关于ssh后门的文章 里面的默认密码 可能会登入进去

  23 telnet  一般会发生在 路由器 或者交换机 嵌入式设备 管理端口 攻击方法 弱口令

  25 smtp  默认用户 默认密码 邮件账号爆破

  80 http  web  常见的Owasp top 10 中间件反序列化 中间件溢出  fastcgi配置不当 造成fastcgi端口泄露

  110 pop3  默认用户 默认密码 邮件账号爆破

  443 https  openssl 心脏滴血(影响范围较小) SSL/TLS低版本存在的漏洞

  135 139 445 netbios smb  MS17010

  3389 RDP  CVE-2019-0708

  3389和443、445有什么漏洞?

  445:ms06_040,蠕虫,勒索病毒、MS17-010

  443:ssl心脏滴血

  3389:rdp漏洞、弱口令、cve-2019-0708、ms12-20

端口合计详情

  161  SNMP

  389  LDAP

  512、513、514  Rexec

  873  Rsync未授权

  1025、1111  NSF

  1433  sqlserver

  1521  Oracle:(iSqlPlus  port:5560、7778)

  2082/2083  cpanel主机管理系统登录

  2222  DA虚拟主机管理系统登录

  2601、2604  zebra路由,默认密码zebra

  3128  squid代理默认端口,如果没设置口令很可能直接漫游内网

  3306  Mysql

  3312/3311  kangle主机管理系统登录

  4440  rundeck  参考乌云:借用新浪某服务成功漫游新浪内网

  5432  PostgreSQL

  5900  vnc

  5984  CouchDB

  6082  varnish

  6379  redis未授权

  7001、7002  weblogic默认弱口令、反序列化

  7778  kloxo主机控制面板登录
  8000-9090  都是一些常见的web端口,有些运维谢欢吧管理后台开放在这些非80端口上

  8080  tomcat/wDCP主机管理系统,默认弱口令

  8080、8089、9090  jboss

  8083  Vestacp主机管理系统

  8649  ganglia

  8888  amh/LuManager  主机管理系统默认端口
  9200、9300  elasticsearch  参考乌云:多玩某服务器ElasticSearch命令执行漏洞

  10000  Virtualmin/Webmin  服务器虚拟主机管理系统

  11211  memcache未授权访问

  27017、27018  Mongodb未授权访问

  28017  mongodb统计页面

  50000  SAP命令执行

  50070、50030  hadoop默认端口未授权访问

16-最常见的身份认证漏洞

  1.会话固定攻击

  2.cookie仿冒

    只要得到session和cookie即可伪造用户身份。

17-验证码漏洞

  1.验证码漏洞存在暴力破解

  2.可以通过js或改包方法进行绕过

18-DOM 型XSS人工测试

  人工测试思路:找到类似 document.write、innerHTML赋值、outterHTML 赋值、window.location 操作、写javascript:后内容、eval、setTimeout 、setInterval 等直接执行之类的函数点。

  找到其变量,回溯变量来源观察是否可控,是否经过安全函数。

19-为什么参数化查询可以防止SQL注入

  原理

  使用参数化查询数据库服务器不会把参数的内容当作sql指令的一部分来执行,是在数据库完成sql指令的编译后才套用参数运行 

  简单的说: 参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一部分,数 据库只按语句的语义跑。

20.各种常见的状态码

  200 OK //客户端请求成功 

  403 Forbidden //服务器收到请求,但是拒绝提供服务 

  404 Not Found //请求资源不存在,eg:输入了错误的 URL

  500 Internal Server Error //服务器发生不可预期的错误

21-Dll劫持漏洞

  由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL 文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。

  利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。

  程序调用系统DLL时会先调用当前目录下伪造的 DLL,完成相关功能后,再跳到系统DLL同名函数里执行。

  这个过程用个形象的词来描述,就是系统DLL被劫持(hijack)了。伪造的dll制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用了伪造的dll的同名函数,进入劫持DLL的代码,处理完毕后,再调用原DLL此函数。

  DLL劫持利用系统未知DLL的搜索路径方式,使得程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。

22-一句话木马

asp一句话木马

   <%execute(request("value"))%> 

php一句话木马

  <?php@eval($_POST[value]);?> 

变形

  <?php$x=$_GET[‘z’];@eval(“$x;”);?> 

aspx一句话木马

  <%@ PageLanguage="Jscript"%> 
  <%eval(Request.Item["value"])%> 

23-命令执行漏洞

绕过技巧

cat 233.txt  # 管道符号绕过 

# 空格绕过 ${IFS}

# %0a、%09

# 重定向绕过 < <>

# 变量拼接绕过 @kali:$ a=c;b=at;c=fl;d=ag;$a$b $c$d # 单引号、双引号绕过 ca''t flag cat"" flag

# 编码绕过 
 $(printf "\x63\x61\x74\x20\x2f\x66\x6c\x61\x67") ==>cat /flag

 #{printf,"\x63\x61\x74\x20\x2f\x66\x6c\x61\x67"}|\$0 ==>cat /flag  #$(printf "\154\163") ==>ls

 $(printf "\154\163")

# 查看等价替换

(1)more:一页一页的显示档案内容 
(2)less:与more类似,但是比more更好的是,他可以[pg dn][pg up]翻页 (3)head:查看头几行 

(4)tac:从最后一行开始显示,可以看出tac是cat的反向显示 

(5)tail:查看尾几行 

(6)nl:显示的时候,顺便输出行号 

(7)od:以二进制的方式读取档案内容 

(8)vi:一种编辑器

(9)vim:一种编辑器

(10)sort:可以查看 

(11)uniq:可以查看 

(12)file -f:报错出具体内容

# 反斜线绕过 c\at fl\ag
# 内敛注释绕过 #`命令`和$(命令)都是执行命令的方式 echo "m0re`cat flag`" echo "m0re $(cat flag)"

# base64编码绕过 `echo "Y2F0IGZsYWc="|base64 -d`

# 绕过长度限制 
 # >命令会将原有文件内容覆盖 echo '123'>xxoo.txt # >>符号的作用是将字符串添加到文件内容末尾,不会覆盖原内容 echo '233'>>xxoo.txt

# 命令换行绕过 

 ca\

 a\

标签:文件,漏洞,攻击,面试,cookie,网安,服务器,绕过,例题
From: https://www.cnblogs.com/3cH0-Nu1L/p/18086458

相关文章

  • 分享一些关于在实施面试过程被问到的问题
    1,说说你对行业现状和发展趋势的看法一、行业现状:技术创新:科技行业在近年来取得了显著的技术突破,包括人工智能、大数据、云计算、物联网等领域的发展。这些技术的创新为各行各业带来了前所未有的变革。竞争激烈:随着科技行业的迅速发展,市场竞争也日趋激烈。企业为了保持竞争优......
  • 毕业季,BAT、华为、美团、字节跳动等面试经验免费分享
    毕业季,BAT、华为、美团、字节跳动等大厂的面试经验免费分享毕业季分享-BAT等大厂面试经验https://download.csdn.net/download/zhengyuanyehit/88995616毕业季分享-阿里面试经验https://download.csdn.net/download/zhengyuanyehit/88995580毕业季分享-华为面试经验http......
  • 【面试精讲】JVM 的内存布局和运行原理(附代码)
    【面试精讲】JVM的内存布局和运行原理(附代码)目录一、JVM内存布局1、堆(Heap)2、方法区(MethodArea)3、程序计数器(ProgramCounterRegister)4、虚拟机栈(VMStack)5、本地方法栈(NativeMethodStack)二、JVM运行原理1、类加载机制2、类加载机制详解2.1、 加载阶段2.2、......
  • 技术面试不知如何回答问题,没有思路 ,总结四种方法让你轻松应对(上)。
    目录1.基础问题类2.有明确答案的技术类问题想知道面试被问到那些问题,可以参考面试题,但若想通过背面试题来应对面试有点不太现实。毕竟面试10家,就会有10家不同的面试问题。我们不可能把所有的问题都背会,这样太耗时而且命中率还不高。更好的做法是将问题进行归类总结......
  • 8年Android开发面试 30 家公司,终于拿到 Offer !
    前言首先介绍下个人情况,双非本科,写码8年,算是有行业积累。在老东家干了6年,发展一般,很想出去,但是一直没有合适的机会,只好一边准备面试一边学习。让我没有想到的是,突然收到了“毕业”通知,当然,不光是我,而是整个团队。毕业,对于我这样的老员工来说是不错的结果,因为正好我也......
  • 肖sir__ 第一个月综合面试题
    多测师课堂019_第一个月综合面试题(01)_高级讲师肖sir第一个月综合面试题冒烟测试是什么意思?测试当前版本的主流程,从中选取一部分的测试用例执行你们公司的项目流程是什么?答案一:需求澄清-用例评审-执行用例提交bug并关闭bug-回归测试-输出测试报告答案二: 对需求进行分......
  • 大厂面试原来是这样,这份面试攻略你值得拥有!
    前言现在都在说连金三银四都消失了,许多应届毕业生找不到工作,有工作经验的年前离职后到现在也找不到合适的工作岗位,网上一片低落消沉的焦虑声音。虽然大环境不好,大多数公司的招人需求减缩,但也有很多公司有大量人才需求,机会依然很多。就是看有没有能抓住这个机会的能力。......
  • 每日一题:C语言经典例题之实数的小数部分
    题目描述输入一个实数,输出该实数的小数部分,小数部分若多余的末尾0,请去掉。如输入111111.12345678912345678900则输出0.123456789123456789。若去掉末尾0之后小数部分为0,则输出“Nodecimalpart”。注意该实数的位数不超过100位。输入输入一个实数。输出输出该实数的小......
  • MYSQL事务面试题记录
    1.什么是数据库事务数据库事务是数据库管理系统执行过程种的一个逻辑单位,由一个有限的数据库操作序列构成,这些操作要嘛全部执行,要嘛都不执行,是一个不可分割的工作单位。2.Mysql事务的四大特性是什么?原子性事务作为一个整体被执行,对数据库的操作要吗全部被执行,要吗都不执行,......
  • 史上最全Java核心面试题(带全部答案)2024年最新版
    今天要谈的主题是关于求职,求职是在每个技术人员的生涯中都要经历多次。对于我们大部分人而言,在进入自己心仪的公司之前少不了准备工作,有一份全面细致面试题将帮助我们减少许多麻烦。在跳槽季来临之前,特地做这个系列的文章,一方面帮助自己巩固下基础,另一方面也希望帮助想要换工......