護(hù)網(wǎng)面試題總結(jié)+DD安全工程師筆試問題_第1頁
護(hù)網(wǎng)面試題總結(jié)+DD安全工程師筆試問題_第2頁
護(hù)網(wǎng)面試題總結(jié)+DD安全工程師筆試問題_第3頁
護(hù)網(wǎng)面試題總結(jié)+DD安全工程師筆試問題_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、JNI函數(shù)在java中函數(shù)名為com.didi.security.main,C中的函數(shù)名是什么樣的?com_didi_security_mian.didi.security.main2、Frida和Xposed框架?3、SSRF利用方式?4、宏病毒?5、APP加殼?6、勒索軟件Wanacry的特征?蠕蟲、僵尸病毒7、ARM32位指令中,返回值和返回地址保存在哪個(gè)寄存器中?8、HTTPS握手過程中用到哪些技術(shù)?9、Linux中PHP環(huán)境,已知disable_functions=exec,passthrupopen,proc_open,shell_exec,system,請寫出兩種有可能實(shí)現(xiàn)任意命令執(zhí)行的方式?10、AndroidAPP逆向分析步驟一般是怎么樣的?一開始會問問你在工作中負(fù)責(zé)的是什么工作(如果在職),參與過哪些項(xiàng)目。還有些會問問你之前有沒有護(hù)網(wǎng)的經(jīng)歷,如果沒有的話一般都會被定到初級(技術(shù)特牛的另說)。下面就是一些技術(shù)上的問題了11、sql注入的分類?Boolean盲注、Union注入、文件讀寫、報(bào)錯(cuò)注入{floor報(bào)錯(cuò)注入、ExtractValue報(bào)錯(cuò)注入、UpdataXml報(bào)錯(cuò)注入}、時(shí)間盲注、REGEXP正則匹配、寬字節(jié)注入、堆疊注入、二次注入、User-Agent注入、Cookie注入、過濾繞過、萬能密碼12、sql注入的預(yù)防?預(yù)編譯PDO正則表達(dá)式過濾13、序列化與反序列化的區(qū)別序列化:把對象轉(zhuǎn)化為可傳輸?shù)淖止?jié)序列過程稱為序列化。反序列化:把字節(jié)序列還原為對象的過程稱為反序列化。14、常見的中間件漏洞?IISPUT漏洞、短文件名猜解、遠(yuǎn)程代碼執(zhí)行、解析漏洞Apache解析漏洞、目錄遍歷Nginx文件解析、目錄遍歷、CRLF注入、目錄穿越Tomcat遠(yuǎn)程代碼執(zhí)行、war后門文件部署JBoss反序列化漏洞、war后門文件部署WebLogic反序列化漏洞SSRF任意文件上傳war后門文件部署ApacheShiro反序列化漏洞ShirorememberMe(Shiro-550)ShiroPaddingOracleAttack(Shiro-721)15、內(nèi)網(wǎng)滲透思路?代理穿透權(quán)限維持內(nèi)網(wǎng)信息收集口令爆破憑據(jù)竊取社工橫行和縱向滲透拿下域控16、OWASPTop10有哪些漏洞SQL注入失效的身份認(rèn)證敏感數(shù)據(jù)泄露XML外部實(shí)體(XXE)失效的訪問控制安全配置錯(cuò)誤跨站腳本(XSS)不安全的反序列化使用含有已知漏洞的組件不足的日志記錄和監(jiān)控17、正向代理和反向代理的區(qū)別正向代理,當(dāng)客戶端無法訪問外部資源的時(shí)候(比如Google、YouTube),可以通過一個(gè)正向代理去間接地訪問。正向代理是一個(gè)位于客戶端和原始服務(wù)器(originserver)之間的服務(wù)器,為了從原始服務(wù)器取得內(nèi)容,客戶端向代理發(fā)送一個(gè)請求并指定目標(biāo)(原始服務(wù)器),然后代理向原始服務(wù)器轉(zhuǎn)交請求并將獲得的內(nèi)容返回給客戶端。反向代理,客戶端是無感知代理的存在,以代理服務(wù)器來接受internet上的連接請求,然后將請求轉(zhuǎn)發(fā)給內(nèi)部網(wǎng)絡(luò)上的服務(wù)器,并將從服務(wù)器上得到的結(jié)果返回給internet上請求連接的客戶端。此時(shí)代理服務(wù)器對外就表現(xiàn)為一個(gè)服務(wù)器。18、蟻劍/菜刀/C刀/冰蝎的相同與不相同之處相同:都是用來連接WebShell的工具不同:相比于其他三款,冰蝎有流量動態(tài)加密19、正向SHELL和反向SHELL的區(qū)別正向Shell:攻擊者連接被攻擊者機(jī)器,可用于攻擊者處于內(nèi)網(wǎng),被攻擊者處于公網(wǎng)的情況。反向Shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網(wǎng),被攻擊者處于內(nèi)網(wǎng)的情況。正向代理即是客戶端代理,代理客戶端,服務(wù)端不知道實(shí)際發(fā)起請求的客戶端.反向代理即是服務(wù)端代理,代理服務(wù)端,客戶端不知道實(shí)際提供服務(wù)的服務(wù)端20、Windows提權(quán)提權(quán)可分為縱向提權(quán)與橫向提權(quán):縱向提權(quán):低權(quán)限角色獲得高權(quán)限角色的權(quán)限;橫向提權(quán):獲取同級別角色的權(quán)限。21、Windows常用的提權(quán)方法系統(tǒng)內(nèi)核溢出漏洞提權(quán)數(shù)據(jù)庫提權(quán)錯(cuò)誤的系統(tǒng)配置提權(quán)組策略首選項(xiàng)提權(quán)WEB中間件漏洞提權(quán)DLL劫持提權(quán)濫用高危權(quán)限令牌提權(quán)第三方軟件/服務(wù)提權(quán)等22、Linux提權(quán)有哪些方法Linux內(nèi)核漏洞提權(quán)低權(quán)限用戶目錄下可被Root權(quán)限用戶調(diào)用的腳本提權(quán)(SUID)環(huán)境變了劫持高權(quán)限程序提權(quán)sudoer配置文件錯(cuò)誤提權(quán)23、數(shù)據(jù)庫有哪些,關(guān)系型的和非關(guān)系型的分別是哪些關(guān)系型MySQL:3306SQLServer:1433Oracle:1521DB2:5000MongoDB:27017非關(guān)系型Redis:6379Memcached:1121124、PHP反序列化PHP代碼執(zhí)行的危險(xiǎn)函數(shù)call_user_func()call_user_fu

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論