1、做个自我介绍吧
2、看你漏洞这块,Java,PHP,Python 都有了解是吗?简单说一说怎么审计 PHP 漏洞的吧。
说了用 Seay 扫一扫,然后对扫出来的重点去审计,黑白盒结合一起打
3、Seay 是很老的东西了,你有没有修改一下它的规则什么的
答:没有。。。寄
4、如果你没有修改过的话,那你怎么样才能挖出别人挖不出来的洞呢?
不会啊。。麻了
5、说一说了解的 Java 漏洞吧,像 fastjson、shiro 这些,就先说说 fastjson 吧,你对它了解多少。
这里我说了说 fastjson 最好用的两条链子,一条是 templatesImpl 的,另外一条是不出网的 BCEL。
6、简单说一说 fastjson 的 checkAutoType 吧
如果开启了就是先白名单过滤,再黑名单。
如果没开启就是会先黑名单,再白名单。
7、那关于 fastjson 的 parse 和 parseObject 呢?
parseObject:返回 fastjson.JSONObject 类
parse :返回我们的类 User
一般来说 parseObject 的利用面更广
8、有学过哪些框架和组件呢?为什么要学他们
就简单说了说,不过我的回答好像让那边挺满意的
9、关于 Shiro 的漏洞,有了解吗?展开说说
说了 550,721 和权限绕过
10、说一说 721 的 Oracle Padding Attack 的原理
寄,没背过
11、你用 Python 写过什么工具吗
说了说自己写了爬虫,然后写了个网段扫描的工具。
12、说到 nmap,一般 nmap 扫描很慢的时候会怎么办呢?
这里应该是用 msscan 比较好
13、有了解过内网么?说一说 Kerberos 协议的流程吧,后面又问了 NTLM 协议的流程
寄
14、除了 NTLM Hash,还知道哪些 Hash 呢
寄
15、src 自己有在挖嘛,简单说一说信息收集的一些方法吧。
寄,后门 l3m0n 师傅说有十多种方法。。。
16、话说 fastjson 需要碰到高版本的 jdk8 的时候要怎么绕过呢
这个其实就是 jndi 打高版本 jdk 的思路
17、Java 设计模式了解多少呢
18、打 CTF 是跟着战队拿奖还是自己校队拿奖
19、内网渗透的流程都了解吗
20、我大致了解你的情况了,可以说一说你的规划预期吗
接下来就是反问环节,主要是问了问他们到底是做什么业务的。
面我的是 l3m0n 师傅,很强
没有回复内容