愚安科技安全工程师面经:

1自我介绍

2讲项目经历

3"`"符号(反单引号)在PHP语言以及SQL语言中的作用分别是什么

4Java中的反射有什么作用

5Java反序列化的基本原理

6 SSRF漏洞有什么漏洞利用思路?

7 利用XSS漏洞可以达到什么效果?有哪些防御XSS漏洞的手段/机制?

8 nmap使用哪个参数可以做到对目标只探测存活,但不进行端口扫描

9 1433、1521、2375、3306、3389、6379、7001端口对应的服务名称分别是什么

10 描述一下Redis未授权访问漏洞的利用方式

11 对于链接demo.do?DATA=dWlkPTE2==,你有什么测试思路?

12 扫目录发现swagger.json,你有什么测试思路?

13 遇到只有一个登录框页面的网站,你有哪些测试思路

14描述一下Shiro550漏洞的原理

15sqlmap --os-shell参数分别在面对MySQL和MSSQL数据库中执行的原理

16 sqlmap中--technique和--dbms参数的含义是什么

17获取到边界服务器的权限后,有哪些方法可以快速找出内网中可能存活的主机

相关推荐
Johnstons1 小时前
AnaTraf:深度解析网络性能分析(NPM)
前端·网络·安全·web安全·npm·网络流量监控·网络流量分析
网络空间小黑1 小时前
常见WEB漏洞----暴力破解
计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
JoySSL证书厂商2 小时前
访问网站提示“不安全”“有风险”怎么办?
安全
Suckerbin3 小时前
基于HTTP头部字段的SQL注入:SQLi-labs第17-20关
网络·笔记·网络协议·安全·http·网络安全
机器人之树小风3 小时前
KUKA机器人安装包选项KUKA.PLC mxAutomation软件
经验分享·科技·机器人
武汉格发Gofartlic4 小时前
FEKO许可证的安全与合规性
大数据·运维·安全
Blossom.1184 小时前
低代码开发:开启软件开发的新篇章
人工智能·深度学习·安全·低代码·机器学习·计算机视觉·数据挖掘
AI大模型顾潇5 小时前
[特殊字符] 本地部署DeepSeek大模型:安全加固与企业级集成方案
数据库·人工智能·安全·大模型·llm·微调·llama
qyresearch_6 小时前
全球实物文件粉碎服务市场洞察:合规驱动下的安全经济与绿色转型
安全
玥轩_5218 小时前
BUUCTF 大流量分析(三) 1
安全·网络安全·wireshark·ctf·misc·buuctf·大流量分析