X黑手网
X黑手网
X黑手网

护网面试题总结+DD安全工程师笔试问题

1JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?
com_didi_security_mian
java.com.didi.security.main
2Frida Xposed 框架?
3SSRF 利用方式?
4、宏病毒?
5APP 加壳?
6、勒索软件 Wanacry 的特征? 蠕虫、僵尸病毒
7ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?
8HTTPS 握手过程中用到哪些技术?
9
Linux PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,
请写出两种有可能实现任意命令执行的方式?
10Android APP 逆向分析步骤一般是怎么样的?
一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问
你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就
是一些技术上的问题了
11sql 注入 的分类?
Boolean 盲注、Union 注入、文件读写、 报错注入{ floor 报错注入、ExtractValue 报错注入、
UpdataXml 报错注入}
、时间盲注、REGEXP 正则匹配、宽字节注入、堆叠注入、二次注入、User-Agent 注入、Cookie
注入、过滤绕过、万能密码
12sql 注入的预防?
预编译
PDO
正则表达式过滤
13、序列化与反序列化的区别
序列化:把对象转化为可传输的字节序列过程称为序列化。
反序列化:把字节序列还原为对象的过程称为反序列化。
14、常见的中间件漏洞?
IIS
PUT 漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache
解析漏洞、目录遍历
Nginx
文件解析、目录遍历、CRLF 注入、目录穿越
Tomcat
远程代码执行、war 后门文件部署
JBoss
反序列化漏洞、war 后门文件部署
WebLogic 反序列化漏洞
SSRF 任意文件上传
war 后门文件部署
Apache Shiro 反序列化漏洞

 
 
Shiro rememberMeShiro-550
Shiro Padding Oracle Attack(Shiro-721)
15、内网渗透思路?
代理穿透
权限维持
内网信息收集
口令爆破
凭据窃取
社工
横行和纵向渗透
拿下域控
16OWASP Top10 有哪些漏洞
SQL 注入
失效的身份认证
敏感数据泄露
XML 外部实体(XXE
失效的访问控制
安全配置错误
跨站脚本(XSS
不安全的反序列化
使用含有已知漏洞的组件
不足的日志记录和监控
17、正向代理和反向代理的区别
正向代理,当客户端无法访问外部资源的时 GoogleYouTube),可以通过一个正
向代理地访问。
正向代理是一个位客户端和原始服务(origin server)之间的服务器,为了原始服务器取
,客户端向代理
发送一个请求并指定目(原始服务)后代理向原始服务器转求并将获得的内
客户端。
反向代理,客户端是感知代理的存在,代理服务来接受 internet 上的连接
发给内部网上的服务器,并将从服务器上到的果返回 internet 上请求连接
的客户端。时代理服务器对外就表现为一个服务器。
18蚁剑/菜刀/C /冰蝎相同与不相同
相同:都是用来连接 Web Shell 的工
相比于其他三款冰蝎流量动态加密
19、正向 SHELL 和反向 SHELL 的区别
正向 Shell攻击者连接攻击者机器,可用于攻击者处于内网,被攻击者
处于公网的情况
反向 Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况
正向代理是客户端代理,
代理客户端,
服务端不知际发起的客
户端.
反向代理服务端代理,

 
 
代理服务,
客户端不知际提供服务

20Windows
权可分为纵向权与横向权:
纵向权:权限角色获得高权限角色的权限
横向权:级别角色的权限。
21Windows 常用的权方
系统核溢出漏洞
数据库提
错误的系统配置
策略首选
WEB 中间件漏洞
DLL
高危权限令牌提
第三方软件/服务提
22Linux 权有哪些方
Linux 漏洞
权限用户目录下可被 Root 权限用户用的脚本权(SUID
环境权限程序
sudoer 配置文件错误
23、数据有哪些,关系型的和非关系型的分别是哪些
关系型
MySQL3306
SQL Server1433
Oracle1521
DB25000
MongoDB27017
非关系型
Redis6379
Memcached11211
24PHP 反序列化
PHP 代码执行的危险函数
call_user_func()
call_user_func_array()
create_function()
array_map()
PHP 命令执行函数
systemshell_exec
passthru
exec
popen
proc_open
putenv

 
 
assert
© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容