1.sqlmap的--os-shell的原理
2.MySQL上传文件的条件
3.sqlserver执行系统命令
4.怎样进行信息搜集
5.tcp与udp的区别
6.各种端口对应的服务
7.自己渗透测试的流程
8.怎么绕cdn找真实ip
9.sql注入的原理
10.sql盲注的原理,sleep(5)的含义
11.有哪些sql注入的方式
12.平常怎么挖掘xss漏洞
14.xss的类型和区别,常用xss进行哪些利用
15.xss与csrf的区别
16.http only的作用,有http only怎么获取cookie
17.怎么找ssrf漏洞,ssrf可以做什么
18.PHP代码审计如何查找ssrf的漏洞,或ssrf相关的函数是什么
19.ssrf可以利用哪些协议,大致讲讲gopher协议攻击Redis或其他服务
20.PHP文件包含漏洞的函数,利用文件包含有哪些限制条件
21.文件包含如何getshell,有哪几种姿势
22.怎么测试文件上传漏洞,自己的绕过技巧
23.几个文件解析漏洞的利用方法
24.怎么判断waf,绕过waf的姿势举例
25.只有一个后台登录页面怎么进行测试
26.常见的逻辑漏洞有哪些
27.越权漏洞测试方法思路
28.PHP伪协议利用姿势
29.知道哪些中间件漏洞,原理
30.绕过验证码有哪些姿势,常用的爆破后台密码的工具
31.PHP代码审计中,有哪些文件操作函数
32.PHP代码审计中哪些是代码执行函数,哪些是命令执行函数,回调函数怎么利用
33.PHP代码审计中还有什么常见漏洞
34.是否了解xxe,原理是什么
35.自己代码审计的流程
36.是否挖过src,提交过哪些漏洞
37.webshell免杀用过哪些姿势,如何测试的
38.渗透与红队的区别
39.自己进行内网信息搜集的思路
40.怎么定位域控服务器
41.怎么查找域管进程
42.查询win在线主机的命令
43.查看win的补丁情况
44.怎么进行内网主机发现,内网端口扫描
45.win的net user命令各种操作
46.win的sc命令
47.win的netsh命令
48.Linux常用的命令,常看的配置文件
49.Linux的计划任务,命令,配置文件在哪
50.Linux的ssh日志路径,其他日志路径
51.命令行操作win计划任务的命令,指定用户的参数是哪个
52.win权限维持的几种方式,有杀软限制注册表操作怎么办
53.dll劫持的原理,怎么找可利用的dll劫持
54.进程注入的流程,原理
55.进程注入有哪几种方式
56.Linux后门有哪些姿势
57.常用的内网穿透姿势,工具
58.端口转发和socks代理的区别
59.win端口转发的方式
60.Linux端口转发的方式
61.怎样测试主机可以通过哪种方式出网
62.icmp出网的原理,什么命令是icmp协议
63.dns出网的原理,dns最大可携带多少信息
64.一个webshell,只能80端口出网怎么办
65.webshell怎么上线cs或msf
66.常用的获取win的hash的姿势
67.win是aad开头的hash代表啥意思
68.sid的500,501,1001对应的用户
69.获取系统hash时如何复制sam文件
70.mimikatz获取明文密码的原理,有的获取不到明文的原因,如何操作
71.mimikatz不落地加载的方法
72.mimikatz爆破hash获取明文密码的原理
73.win的网络认证流程
74.kerberos协议的大致流程
75.pth的原理
76.黄金票据与白银票据的区别,和利用条件
77.如何利用hash进行登录rdp服务
78.常用横向移动的方式
79.MySQL提权
80.win常用的提权方式
81.Linux提权方式有哪些
82.webshell怎么绕过360通过虚拟终端运行系统命令
83.shellcode免杀有哪些姿势
84.shellcode写进内存的方式
85.花指令免杀的原理
86.docker命令参数相关
87.docker查看镜像和所有容器
88.docker设置容器端口的参数,前后端口各自对应主机还是容器
89.docker如何进入正在运行的容器
90.是否用过vlunhub搭建环境进行测试