首页 > 其他分享 >hw面试题2

hw面试题2

时间:2024-06-20 11:10:35浏览次数:10  
标签:面试题 攻击 系统 hw DNS SQL 攻击者 服务器

⽹络安全⾯试题

  1. SQL 注⼊的⼏种类型
SQL注⼊通常可以分为以下⼏种类型:
⾮盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露
出数据库信息) 和联合查询型 (利⽤UNION语句获取数据)。
盲注 (Blind SQLi) : 攻击者⽆法直接看到数据库返回的数据, 需要通过逻辑问题来推断。 这分为布尔盲
注和时间盲注, 通过返回⻚⾯的逻辑变化或响应时间来判断查询结果。
基于时间的盲注 (Time-based Blind SQLi) : 通过观察查询响应时间来推断信息。
堆叠查询 (Stacked Queries) : 通过在同⼀语句中插⼊多条SQL命令, 执⾏额外的SQL语句。
Out-of-band SQLi: 通过数据库服务器使⽤不同的通道 (如HTTP请求或DNS查询) 来传输数据。
  1. 如何从根本上解决SQL注⼊
从根本上解决SQL注⼊涉及到编码和配置的多个层⾯, 重点措施包括:
使⽤预处理语句 (Prepared Statements) : 这是防⽌SQL注⼊的最有效⽅式。 预处理语句与参数化查询
确保了SQL语句结构的固定, 数据以参数形式传递, 从⽽避免了解释为SQL代码的⻛险。
使⽤ORM框架: 现代的ORM (对象关系映射) 框架通常提供了内置的防注⼊机制。
限制数据库权限: 为应⽤程序数据库账户设置最⼩权限, 仅赋予其完成任务所需的权限。
对输⼊数据进⾏严格验证和过滤: 尽管这不是主要的防御措施, 但它可以作为其他防御措施的补充。
使⽤Web应⽤防⽕墙 (WAF) : 它可以帮助识别和阻⽌SQL注⼊攻击。
  1. SQL 盲注(Blind SQL Injection)是什么? 它与其他的 SQL 注⼊类型有什么不同?
SQL盲注是⼀种SQL注⼊攻击, 其中攻击者不能直接观察到数据库返回的任何数据。 攻击者需要依靠其他间
接的⽅式来判断注⼊的成功与否, 例如通过⻚⾯返回内容的变化、 ⻚⾯执⾏时间的⻓短等来判断后台数据库
查询的结果。
与其他SQL注⼊的主要区别是盲注不会直接返回数据, ⽽是需要攻击者根据其他指标 (如逻辑响应或时间
延迟) 来推测结果。
  1. SQL注⼊在MySQL和SQL Ser```er中有什么区别?
SQL注⼊的基本原理在不同的数据库管理系统 (如MySQL和SQL Ser```er) 中是相似的, 都是通过将不当输⼊
插⼊到SQL命令中以欺骗数据库执⾏⾮预期的命令。 然⽽, 由于这些系统的SQL语法和内部功能的差异, 具
体的注⼊技术和有效的利⽤⽅式可能有所不同:
MySQL ⽀持⼀些独特的SQL语法和函数, ⽐如可以利⽤ LOAD_FILE() 来读取服务器⽂件, 如果权限设
置不当的话。
SQL Server 有不同的系统存储过程和功能, 如可以利⽤ xp_cmdshell 来执⾏操作系统命令, 如果该功
能被启⽤且攻击者拥有⾜够权限的话。
  1. 过滤逗号的SQL注⼊如何绕过
过滤逗号是⼀种常⻅的防御措施, 因为逗号在SQL中⽤于分隔多个SQL语句或函数参数。 要绕过这种过滤,
可以采⽤以下⽅法:
使⽤其他SQL功能或命令, 不需要逗号也能执⾏。 例如, 在没有逗号的情况下使⽤嵌套的查询或使⽤联
合 (UNION) 来提取数据。
利⽤编码或替代字符, 如使⽤URL编码或⼗六进制编码来表示逗号, 如果过滤器没有处理这些编码的话。
  1. ⽬前防御SQL注⼊的⽅式有哪些?
除了之前提到的预处理语句和输⼊验证之外, 防御SQL注⼊还包括:
使⽤Web应⽤防⽕墙 (WAF) : WAF可以配置规则来识别和阻挡SQL注⼊攻击。
安全编码培训: 教育开发⼈员关于安全编码的最佳实践, 减少编码错误。
定期的代码审查和安全测试: 通过⾃动和⼿动检查来识别潜在的安全漏洞。
使⽤最少权限原则: 确保数据库账户只具有完成其功能所必需的最少权限。
  1. SQL注⼊绕WAF的⽅式尽可能多说
绕过WAF ( Web应⽤防⽕墙) 可能涉及以下技术:
编码和混淆: 使⽤不同的编码⽅法 (如Base64、 ⼗六进制) 或混淆技术来隐藏恶意输⼊。
使⽤多字节字符和同义替换: 替换SQL语句中的关键字和运算符, 或者使⽤WAF不识别的多字节字符。
逻辑混淆: 改变查询的逻辑结构, 使其在逻辑上等效, 但看起来与原始查询截然不同。
利⽤WAF配置和缺陷: 如果WAF配置不当或存在缺陷, 可能会有绕过的⽅法。
  1. XSS的⼏种类型及漏洞原理
跨站脚本 (XSS) 主要有三种类型:
反射型XSS: 这种XSS攻击通过⽤户的输⼊ (如通过URL参数) 直接反射到⻚⾯上, 通常需要⽤户的交互
(如点击链接) 来触发。
存储型XSS: 此类攻击将恶意脚本保存在⽬标服务器上 (如数据库、 消息论坛、 访客⽇志等), 当其他⽤
户访问存储这些脚本的⻚⾯时, 脚本会被执⾏。
DOM型XSS: 这种类型的攻击是通过客户端脚本 (如Ja```aScript) 来修改DOM的⽅式实现的, 不涉及服
务器端的脚本处理。
漏洞原理通常是由于Web应⽤程序没有正确地过滤⽤户的输⼊, 允许注⼊未经过滤的HTML或Ja```aScript代
码, 这些代码可以在其他⽤户的浏览器中执⾏。
  1. XSS 能⽤来做什么
XSS可以⽤于多种恶意⽬的, 包括但不限于:
窃取Cookies: 攻击者可以利⽤XSS窃取其他⽤户的会话Cookies, 进⽽冒⽤这些⽤户的身份。
会话劫持: 通过获取或修改⽤户的会话令牌来控制⽤户的会话。
植⼊恶意软件: 通过XSS植⼊恶意软件或其他恶意代码。
进⾏钓⻥攻击: 修改⻚⾯内容或重定向⽤户到钓⻥⽹站, 诱导⽤户提供敏感信息。
散布虚假信息: 修改⽹站内容, 显示错误或虚假信息。
  1. CSRF、 SSRF 和重放攻击有什么区别?
CSRF (跨站请求伪造): 攻击者诱使已经认证的⽤户在不知情的情况下发送恶意请求。 例如, 通过隐藏的
图像请求或伪造的表单。
SSRF (服务器端请求伪造): 攻击者利⽤服务器功能发送从服务器发起的请求, ⽤来探测内⽹、 与内部系
统交互或发起恶意请求。
重放攻击: 攻击者拦截合法的数据传输然后重新发送, ⽬的是欺骗系统重复执⾏原来的操作。
  1. 在linux下, 现在有⼀个拥有⼤量IP地址的txt⽂本⽂档, 但是⾥⾯有很多重复的, 如何
快速去重?
在Linux系统中, 可以使⽤如下命令⾏⼯具快速去重:
sort file.txt | uniq > newfile.txt
这⾥ sort 命令⾸先对⽂件中的IP地址进⾏排序, uniq 命令去除排序后连续的重复⾏。 结果存储在
newfile.txt 中。
  1. 如何建⽴隐藏⽤户?
在Linux系统中建⽴⼀个对普通⽤户不可⻅的隐藏⽤户, 可以通过修改 /etc/passwd ⽂件实现。 可以将⽤户
的登录shell设置为 /sbin/nologin 或 /bin/false , 这样⽤户就不能登录到系统。 但为了进⼀步隐藏, 可
以将⽤户ID设置为负数或极⾼的值 (通常不会检查这些范围的UID), 这样在⼤多数系统⼯具中⽤户将不会显
示。 这种⽅法的安全性有限, 可能会被有经验的⽤户或管理员发现。
  1. 给你⼀个内⽹Windows你如何渗透
内⽹渗透通常依赖于多种技术和⼯具, 步骤可能包括:
1. 信息收集: 使⽤如NetBIOS、 SNMP等⼯具收集⽹络结构、 主机名、 IP地址等信息。
2. 漏洞扫描: 使⽤漏洞扫描⼯具如Nessus或Open```AS扫描内部系统的已知漏洞。
3. 利⽤漏洞: 针对发现的漏洞, 使⽤Exploit⼯具 (如Metasploit) 进⾏利⽤, 尝试获得系统访问权限。
4. 提权: 获取初步的权限后, 尝试通过各种提权技术获得更⾼级别的权限。
5. 横向移动: 在内⽹中移动, 寻找更多的⽬标机器进⾏攻击, 使⽤如Pass-the-Hash、 Kerberoasting等技
术。
  1. 给你⼀个内⽹Linux你如何渗透
内⽹Linux系统的渗透步骤与Windows类似, 不同之处在于利⽤的⼯具和技术:
1. 信息收集: 通过⽹络扫描⼯具如Nmap收集开放的服务和运⾏的应⽤程序。
2. 漏洞扫描和利⽤: 利⽤⼯具如Open```AS进⾏漏洞扫描, 利⽤具体漏洞 (如SSH、 FTP服务漏洞) 尝试获取
访问权限。
3. 提权: ⼀旦进⼊系统, 通过查找sudo权限配置不当、 过时软件、 内核漏洞等⽅法尝试提升权限。
4. 横向移动: 利⽤SSH密钥、 Kerberos票据等进⾏内⽹其他系统的横向移动。
  1. MySQL的⽤户名密码是存放在哪张表⾥⾯? MySQL密码采⽤哪种加密⽅式?
MySQL数据库的⽤户名和密码存储在 mysql.user 表中。 从MySQL 5.7及更⾼版本开始, 密码采⽤
SHA-256加密算法, 具体实现为 caching_sha2_password 。 在⼀些旧版本中, 密码使⽤
mysql_nati```e_password 插件, 该插件基于SHA-1。
  1. 熟悉的语⾔, ⽤Python写过什么脚本, 使⽤过的Python库
我可以编写多种类型的Python脚本, 例如⾃动化脚本、 数据分析、 ⽹络请求处理等。 我熟悉的Python库包
括:
Pandas: 数据分析和操作。
NumPy: 数值计算。
Requests: HTTP请求处理。
BeautifulSoup: ⽹⻚解析。
Scikit-learn: 机器学习。
Matplotlib: 数据可视化。
  1. 如果⼀台服务器被⼊侵后, 你会如何做应急响应?
应对服务器⼊侵的应急响应步骤通常包括以下⼏个关键部分:
1. 隔离: ⾸先要隔离受影响的服务器, 防⽌攻击者进⼀步扩散到⽹络中的其他部分。
2. 记录和采集证据: 在保证不破坏证据的情况下, 记录所有相关⽇志和系统信息, 包括内存、 硬盘镜像、
登录记录和⽹络流量。
3. 分析: 分析⽇志⽂件和系统信息, 确定攻击者的⼊侵路径及其可能进⾏的活动。
4. 清除和恢复: 根据分析结果, 清除系统中的恶意软件和后⻔, 然后开始恢复数据和服务。
5. 安全加固: 对系统进⾏安全加固, 修复⼊侵漏洞, 更新安全策略, 以防⽌未来的⼊侵。
  1. 怎么溯源攻击, 举⼀个溯源攻击的例⼦
溯源攻击通常涉及以下⼏个步骤:
收集信息: 从⽹络⽇志、 系统⽇志、 IDS/IPS系统等收集关于攻击的所有信息。
分析攻击模式: 识别攻击的模式、 使⽤的⼯具、 产⽣的流量特征等。
追踪IP地址: 分析攻击流量中的IP地址, 可能涉及到与ISP合作以确定IP地址的具体归属。
合作调查: 与其他组织或执法机构合作, 分享信息, 提⾼追踪成功率。
例⼦: 如果⼀个公司的服务被DDoS攻击, 安全团队可以从防⽕墙和流量监控系统中提取攻击流量数据, 识
别出主要的攻击源IP地址, 然后与互联⽹服务提供商合作, 追踪这些IP地址的实际⽤户和地理位置。
  1. 挖矿病毒判断, 中了挖矿病毒会有哪些特征?
感染了挖矿病毒的系统通常会表现出以下特征:
CPU或GPU使⽤率异常⾼: 即使在系统空闲时, 也会看到持续的⾼资源使⽤。
系统响应变慢: 由于病毒占⽤⼤量处理能⼒, 正常操作变得迟缓。
电⼒消耗增加: 因为病毒增加了处理负荷, 电⼒消耗会明显上升。
4
⽹络流量异常: 病毒需要与外部控制服务器通信以及提交挖矿数据, 可能会看到未知的⽹络连接或流量
增加。
未知进程运⾏: 在任务管理器中可能会发现未知的或可疑的进程活动。
  1. 是否有⽇志分析经验, 如果拿到⼀个⽐较⼤的⽇志⽂件, 应该如何分析处理?
具备⽇志分析经验, 可以使⽤多种⽅法处理⼤型⽇志⽂件:
使⽤⽇志管理⼯具: 如ELK栈 (Elasticsearch, Logstash, Kibana) 或Splunk等⼯具, 它们可以有效地导
⼊、 索引和分析⼤量⽇志数据。
⽇志分割: 对⼤型⽇志⽂件进⾏时间或⼤⼩上的分割, 便于管理和分析。
⾃动化脚本: 编写脚本 (如使⽤Python的Pandas库) 来解析、 过滤和统计⽇志数据。
关键字搜索和模式匹配: 使⽤正则表达式或其他搜索技术, 根据需要检索特定事件或错误。
  1. DDoS如何防护
防护DDoS攻击可以采取以下措施:
增加带宽: 增加带宽可以在⼀定程度上抵御攻击, 使⽹络能够处理更多流量。
配置⽹络设备: 正确配置边界路由器和防⽕墙, 设置速率限制和流量过滤规则。
使⽤DDoS保护服务: 如Cloudflare、 Akamai等, 这些服务可以帮助分散和吸收攻击流量。
建⽴冗余和分布式系统: 多节点和地理分布的系统可以提⾼容错性, 减轻单点故障的⻛险。
  1. 对安全服务是怎么理解的
安全服务是指那些提供数据保护、 防⽌未授权访问、 确保数据完整性和隐私保护的服务。 这些服务可以包括
但不限于:
⽹络安全监控: 持续监控⽹络活动, 及时发现并应对安全威胁。
防病毒和反恶意软件解决⽅案: 保护系统不受病毒和其他恶意软件的侵害。
⼊侵检测和预防系统 (IDS/IPS) : 监测⽹络和系统活动, 识别潜在的攻击⾏为。
数据加密服务: 对存储和传输的数据进⾏加密, 保护数据不被未授权访问。
安全审计和合规性评估: 评估组织的安全措施是否符合相关安全标准和法规要求。
应急响应和事故处理: 在安全事件发⽣时, 提供快速响应和恢复服务。

23.渗透测试流程通常包括:

1. 规划与侦查: 定义测试范围和⽬标, 收集⽬标系统的前期信息, 如域名、 IP地址、 应⽤程序功能等。
2. 扫描: 使⽤⾃动化⼯具扫描⽬标的⽹络和系统, 发现开放的端⼝和服务, 确定可能的⼊侵点。
3. 获得访问: 尝试利⽤发现的漏洞, 如SQL注⼊、 XSS、 系统配置错误等, 来获取系统访问权限。
4. 维持访问: 尝试在系统中维持访问, 模拟恶意⽤户安装后⻔或其他恶意软件的⾏为。
5. 分析和报告: 分析渗透测试过程中发现的漏洞和⼊侵⽅法, 提供详细的测试报告, 包括如何修复和预防
这些漏洞的建议。

24.渗透测试的类型:

⿊盒测试: 测试⼈员没有任何系统信息, 完全从外部攻击者的⻆度进⾏测试。
⽩盒测试: 测试⼈员具有完整的系统信息, 包括架构图、 源代码等, 可以进⾏更深⼊的测试。
灰盒测试: 介于⿊盒和⽩盒之间, 测试⼈员拥有部分系统信息。
  1. Burp Suite的功能
Burp Suite 是⼀个集成的⽹络应⽤安全测试平台, 具有多种功能:
拦截代理: 允许⽤户拦截、 检查和修改HTTP/HTTPS通信。
爬⾍: ⾃动映射应⽤程序的内容和功能。
扫描器: ⾃动检测安全漏洞。
重放器: ⽤于⼿动测试应⽤程序中处理输⼊的⽅式。
⼊侵测试⼯具: 允许⾃动化定制攻击以识别潜在的漏洞。
序列分析器: 分析应⽤程序中的会话令牌和Cookies。
  1. 如何绕过CDN查真实IP
绕过CDN以找到服务器的真实IP地址通常涉及以下策略:
历史DNS记录查询: 使⽤⼯具如SecurityTrails、 ```iewDNS.info查看历史DNS记录, 可能发现原始的IP地
址。
⼦域名探测: 有时候某些⼦域名没有使⽤CDN, 可以通过探测这些⼦域名找到真实IP。
SSL证书信息: 检查SSL证书的详细信息, 有时候会包含原始IP地址信息。
  1. 对⽹站信息收集的内容和⼯具
⽹站信息收集包括:
域名信息: 注册⼈、 注册⽇期、 DNS服务器。
服务器信息: IP地址、 服务器类型、 开放端⼝。
技术栈信息: 使⽤的Web服务器、 编程语⾔、 框架。
邮件服务器: ⽤于确定邮件服务的配置和⽤途。
常⽤⼯具和插件包括:
Whois查询⼯具: ⽤于获取域名注册信息。
Nmap: ⽤于端⼝扫描和服务识别。
BuiltWith 和 Wappalyzer: 识别⽹站使⽤的技术。
  1. Nmap命令
使⽤Nmap进⾏SYN扫描, 不进⾏DNS查找, 不ping主机, 只返回tcp/139和tcp/445的开放端⼝的命令如
下:
nmap -Pn -p139,445 -sS --open -n [⽬标IP或域名]
这⾥ -Pn 选项禁⽌ping主机, -sS 为SYN扫描, --open 仅显示开放的端⼝, -n 防⽌DNS解析。
  1. ARP欺骗攻击原理及解决⽅案
原理: ARP (地址解析协议) 欺骗是⼀种攻击类型, 其中攻击者发送虚假的ARP消息到局域⽹内。 这些消息可
以让攻击者将⾃⼰的MAC地址与⽹络中另⼀台机器的IP地址关联起来, 从⽽拦截到该机器的数据包。 解决
⽅案:
静态ARP表: 在关键设备上使⽤静态ARP记录, 不依赖动态ARP响应。
使⽤ARP防护⼯具: 如ArpON ( ARP handler inspection) 来保护⽹络不受ARP欺骗。
⽹络隔离和访问控制: 通过```LAN等技术隔离敏感⽹络, 控制⽹络访问。
  1. SYN Flood攻击原理及解决⽅案
原理: SYN Flood 是⼀种DoS攻击, 攻击者发送⼤量的SYN请求给⽬标服务器, 但故意不完成TCP三次握⼿
过程。 这会消耗服务器的资源, 导致合法⽤户⽆法连接。 解决⽅案:
SYN cookies: ⼀种技术, 服务器不⽴即分配资源, ⽽是通过特殊的初次响应 (SYN-ACK) 计算得出
cookie, 仅当客户端响应时才分配资源。
防⽕墙和WAF配置: 配置规则以限制SYN请求的速率。
增加后备资源: 扩展服务器能⼒以处理⾼量的请求。
  1. HTTPS 证书机制介绍
HTTPS 证书是基于SSL/TLS协议的, ⽤于在服务器与客户端之间建⽴加密连接。 它包含:
公钥: ⽤于加密发送到服务器的数据。
证书颁发机构 (CA) 签名: 确保证书的真实性和信任。
证书持有者信息: 包括域名和组织信息。 证书通过这些元素保证了数据传输的安全性和完整性。
  1. Nmap 的基本操作
Nmap (⽹络映射器) 是⼀个强⼤的⽹络扫描和安全审核⼯具。 基本操作包括:
端⼝扫描: nmap -p 1-65535 [⽬标IP] 扫描所有端⼝。
操作系统识别: nmap -O [⽬标IP] 推测⽬标操作系统类型。
服务版本检测: nmap -s``` [⽬标IP] 探测开放端⼝上运⾏的服务版本。
  1. DNS 解析的流程
DNS解析流程如下:
1. 浏览器缓存检查: ⾸先检查是否有缓存的DNS记录。
2. 本地DNS服务器: 如果缓存中没有, 请求发送到配置的本地DNS服务器。
3. 根DNS服务器: 如果本地DNS服务器没有记录, 查询将发送到根DNS服务器。
4. 顶级域DNS服务器: 根服务器指向对应的顶级域 (如.com或.net) 的DNS服务器。
5. 权威DNS服务器: 最后, 顶级域服务器指向权威DNS服务器, 它存储具体的域名信息。
  1. 密码学的对称密码和⾮对称密码
对称密码: 使⽤相同的密钥进⾏数据的加密和解密, 例如AES和DES。 ⾮对称密码: 使⽤⼀对密钥, 即公钥
和私钥。 公钥⽤于加密数据, 私钥⽤于解密。 常⻅的⾮对称加密算法包括RSA和ECDSA。
  1. 在浏览器中输⼊⼀个域名去访问时, 浏览器做了什么
当在浏览器中输⼊域名并访问时:
1. DNS解析: 将域名转换为IP地址。
2. TCP连接: 使⽤得到的IP地址, 浏览器与服务器建⽴TCP连接。
3. 发送HTTP请求: 浏览器向服务器发送⼀个HTTP请求。
4. 处理服务器响应: 服务器响应请求并返回数据, 浏览器接收并处理数据, 显示⽹⻚内容。
  1. 对钓⻥邮件的了解
钓⻥邮件是⼀种社会⼯程技巧, ⽤于诱导邮件接收者点击恶意链接、 下载附件或提供敏感信息, 如⽤户名、
密码和银⾏账号等。 这些邮件通常伪装成来⾃可信来源的正式通信, 以诱骗⽤户执⾏上述危险操作。
  1. 什么叫CC攻击
CC攻击 ( Challenge Collapsar攻击) 通常指的是⼀种分布式拒绝服务攻击 (DDoS), 其中攻击者利⽤多个被控
制的系统同时向⽬标发送⼤量请求, ⽬的是消耗⽬标资源⾄崩溃。 CC攻击主要是通过⼤量并发连接请求来实
现。
  1. ⼗⼤漏洞讲讲
参照OWASP (开放⽹络应⽤安全项⽬) 公布的最常⻅的⼗⼤⽹络应⽤安全⻛险:
1. 注⼊: 如SQL注⼊、 命令注⼊等。
2. 失效的身份认证: 系统未能正确实施⽤户身份认证, 导致攻击者可绕过身份认证。
3. 敏感数据泄露: 敏感信息如信⽤卡数据、 健康记录未经加密或不当保护。
4. XML外部实体 (XXE) 攻击: 对含有外部实体引⽤的XML输⼊处理不当。
5. 失效的访问控制: 访问控制不当使得未授权⽤户可以访问应该受限的数据。
6. 安全配置错误: 错误配置的服务器、 数据库和平台安全设置。
7. 跨站脚本 (XSS) : 攻击者通过将恶意脚本注⼊⽹⻚, 攻击浏览该⽹⻚的⽤户。
8. 不安全的反序列化: 导致远程代码执⾏、 注⼊攻击等。
9. 使⽤含有已知漏洞的组件: 软件组件含有未修复的安全漏洞。
10. 不⾜的⽇志与监控: 缺乏⾜够的⽇志记录和监控使得攻击检测和响应变得困难。
  1. 遇到⽬标有IDS IPS怎么对抗
对抗⼊侵检测系统 (IDS) 和⼊侵防御系统 (IPS) 的策略包括:
分割攻击: 将攻击分成多个较⼩、 较难检测的部分。
加密通道: 使⽤SSL/TLS等加密⼿段来隐藏攻击流量。
混淆和编码: 使⽤不同的编码或混淆技术使攻击⾏为难以被签名识别。
流量模仿: 模仿正常的⽤户流量, 避免产⽣异常模式。
  1. CSRF、 XSS和SSRF之间的区别
CSRF (跨站请求伪造): 攻击者诱导⽤户执⾏⾮预期的⽹站操作, 如发送邮件或更改密码。
XSS (跨站脚本): 攻击者在⽬标⽹站注⼊恶意脚本, 直接影响⽤户浏览器。
SSRF (服务器端请求伪造): 攻击者诱导服务器对外部系统进⾏意外的请求。
  1. 拿到win权限后, 权限维持
拿到Windows系统权限后, 维持访问通常包括:
植⼊后⻔: 安装后⻔程序或使⽤现有的远程管理⼯具。
替换合法⽂件: ⽤恶意⽂件替换系统中的合法⽂件。
注册表修改: 修改注册表来保持恶意代码的启动。
  1. 清理⽇志要清理哪些
清理系统⽇志时应注意:
安全⽇志: 如登录尝试、 账户更改等。
系统⽇志: 系统启动、 运⾏错误等。
应⽤⽇志: 具体应⽤产⽣的⽇志, 可能包含操作记录。
⽹络⽇志: 如防⽕墙、 路由器⽇志。
  1. 什么是⼿机"越狱"? 如何root Android设备或越狱iOS设备。
⼿机越狱和root是指获取⼿机操作系统的最⾼权限。
越狱 (iOS) : 通过越狱, ⽤户可以安装未经苹果官⽅App Store批准的应⽤程序, ⾃定义系统界⾯和功能。
Root ( Android) : Rooting则允许⽤户访问Android设备的root权限, 可以删除预装应⽤, 安装特殊权限
应⽤等。
如何进⾏:
iOS越狱: 使⽤如Checkra1n或Unc0```er等越狱⼯具, 这些⼯具通常利⽤iOS系统漏洞进⾏越狱。
Android Root: 使⽤如Magisk或SuperSU等⼯具进⾏Root, 这些⼯具提供了管理Root权限的界⾯和功
能。
  1. Frida和Xposed框架?
Frida: 是⼀个动态代码插桩⼯具, ⽤于在运⾏时检查和修改应⽤和进程。 Frida适⽤于Android、 iOS、
Windows、 Mac和Linux, ⾮常适合进⾏应⽤的逆向⼯程和安全测试。
Xposed: 是⼀个框架, ⽤于在Android设备上修改系统和应⽤程序的⾏为, 不需要修改APK。 这使得⽤
户可以安装模块来实现定制功能和修补漏洞。
  1. 如何降低逻辑漏洞的出现率?
降低逻辑漏洞的出现率可以采取以下措施:
彻底的需求和设计审查: 确保在开发前彻底理解需求, 避免逻辑错误。
代码审查和对等编程: 定期进⾏代码审查, 促进开发团队成员之间的知识分享。
使⽤静态和动态代码分析⼯具: ⾃动检测潜在的逻辑错误。
实施安全开发周期 (SDL) : 将安全措施整合到软件开发过程中的每⼀个阶段。
  1. Windows/Linux环境下的抓包⼯具及基本的抓包分析⼿法
Windows: Wireshark, Tcpdump (通过WSL), Microsoft Network Monitor, Fiddler。
Linux: Wireshark, Tcpdump, SSLSplit。
基本的抓包分析⼿法:
过滤和搜索: 使⽤⼯具的过滤功能来定位特定类型的包。
分析协议层: 检查各个⽹络层的数据, 查看是否存在异常。
跟踪会话流: 分析TCP会话的建⽴、 数据传输和结束过程。
  1. Windows常⽤的命令
ipconfig : 显示⽹络配置信息。
ping : 检测⽹络连接。
tracert : 追踪数据包的路由。
netstat : 显示⽹络连接、 路由表、 接⼝统计等信息。
tasklist : 显示当前运⾏的进程。
net user : 管理⽤户账户。
48. Linux常⽤的命令
ifconfig / ip a : 查看或配置⽹络接⼝。
ping : 测试⽹络连通性。
grep : 搜索⽂本或⽂件。
netstat : 显示⽹络连接信息。
ps : 查看当前运⾏的进程。
top : 显示实时系统状态。
49. Windows中查看进程的命令
tasklist : 显示当前运⾏的所有进程信息。
Get-Process : 在PowerShell中使⽤, 功能同 tasklist 。
  1. 判断系统是否存在后⻔的⼯具
Antivirus/Anti-malware软件: 如Kaspersky, Norton, Malwarebytes。
⽹络监控⼯具: 如Wireshark, 可以监控异常的⽹络流量。
系统监控⼯具: 如Sysinternals Suite中的Process Explorer和Autoruns, 可以检测⾮正常的系统⾏为和⾃
启动项。

标签:面试题,攻击,系统,hw,DNS,SQL,攻击者,服务器
From: https://www.cnblogs.com/alwaysz/p/18258278

相关文章

  • Android面试题 之App性能优化的卡顿监控和卡顿优化
    本文首发于公众号“AntDream”,欢迎微信搜索“AntDream”或扫描文章底部二维码关注,和我一起每天进步一点点卡顿优化这里主要介绍卡顿优化方面的布局优化布局优化1、在主线程中,加载SP,或者是缓存加载,JSON解析,可以放到Idelhander2、viewpager的懒加载,用viewpager2替换v......
  • 赶紧收藏!2024 年最常见 20道设计模式面试题(七)
    上一篇地址:赶紧收藏!2024年最常见20道设计模式面试题(六)-CSDN博客十三、享元模式如何优化资源使用?享元模式(FlyweightPattern)是一种结构型设计模式,用于减少创建对象的数量,以减少内存占用和提高性能。这种模式通过共享多于一个对象共同使用的相同状态,来优化资源使用。享元模......
  • css面试题
    文章目录CSS部分1.IE盒模型和标准盒模型2.px、em、rem区别3.实现左、中、右三列布局CSS部分1.IE盒模型和标准盒模型可使用CSS属性来切换IE盒模型和标准盒模型:box-sizing:border-box||content-box||inherit当使用content-box时:页面将采用标准模式来解析......
  • 李宏毅2023机器学习作业HW06解析和代码分享
    ML2023Spring-HW6相关信息:课程主页课程视频SamplecodeHW06视频HW06PDF个人完整代码分享:GitHub|Gitee|GitCodeP.S.HW06是在Judgeboi上提交的,出于学习目的这里会自定义两个度量的函数,不用深究,遵循Suggestion就可以达成学习的目的。每年的数据集si......
  • 持续总结中!2024年面试必问 20 道设计模式面试题(六)
    上一篇地址:持续总结中!2024年面试必问20道设计模式面试题(五)-CSDN博客十一、迭代器模式(IteratorPattern)解决了什么问题?迭代器模式(IteratorPattern)解决了如何顺序访问一个聚合对象中的各个元素,而不暴露其内部的表示的问题。这种模式定义了一种方法来遍历集合,同时保持了对象......
  • 整理好了!2024年最常见 20 道设计模式面试题(五)
    上一篇地址:整理好了!2024年最常见20道设计模式面试题(四)-CSDN博客九、什么是命令模式?它如何帮助实现解耦?命令模式(CommandPattern)是一种行为设计模式,它将一个请求或操作封装为一个对象。这种模式的主要目的是将发起请求的对象与执行请求的对象解耦,从而让不同的请求、队列或者......
  • 百度二面,有点小激动!附面试题
    前几天刚面完百度,这不,没两天就收到二面邀请了,还有点小激动呢!来看看这次都问了哪些面试题吧,附答案仅供参考。ConsurrentHashMap如何计算下标?ConsurrentHashMap计算下标和HashMap类似,它的主要执行流程有以下两步:计算key哈希值:JDK1.7:key.hashCode()。JDK1.8+:((h=key.ha......
  • 面试题-17.16 按摩师
    力扣题目解题思路java代码力扣题目:一个有名的按摩师会收到源源不断的预约请求,每个预约都可以选择接或不接。在每次预约服务之间要有休息时间,因此她不能接受相邻的预约。给定一个预约请求序列,替按摩师找到最优的预约集合(总预约时间最长),返回总的分钟数。示例1:输入:[1,2,......
  • MySQL常见的后端面试题,你会几道?
     为什么分库分表单表数据量过大,会出现慢查询,所以需要水平分表可以把低频、高频的字段分开为多个表,低频的表作为附加表,且逻辑更加清晰,性能更优随着系统的业务模块的增多,放到单库会增加其复杂度,逻辑不清晰,不好维护,所以会对业务进行微服务拆分,同时拆分数据库怎么分库分......
  • Reids高频面试题汇总总结
    一、Redis基础Redis是什么?Redis是一个开源的内存数据存储系统,它可以用作数据库、缓存和消息中间件。Redis支持多种数据结构,如字符串、哈希表、列表、集合、有序集合等,并提供了丰富的操作命令来操作这些数据结构。Redis的主要特点是什么?高性能:Redis将数据存储在......