依星源码资源网,依星资源网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 25|回复: 0

护网面试题总结+DD安全工程师笔试问题

[复制链接] 主动推送

5450

主题

5497

帖子

6878

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
6878
发表于 2024-3-27 09:53:16 | 显示全部楼层 |阅读模式
1JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?
com_didi_security_mian
java.com.didi.security.main
2Frida Xposed 框架?
3SSRF 利用方式?
4、宏病毒?
5APP 加壳?
6、勒索软件 Wanacry 的特征? 蠕虫、僵尸病毒
7ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?
8HTTPS 握手过程中用到哪些技术?
9
Linux PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,
请写出两种有可能实现任意命令执行的方式?
10Android APP 逆向分析步骤一般是怎么样的?
一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问
你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就
是一些技术上的问题了
11sql 注入 的分类?
Boolean 盲注、Union 注入、文件读写、 报错注入{ floor 报错注入、ExtractValue 报错注入、
UpdataXml 报错注入}
、时间盲注、REGEXP 正则匹配、宽字节注入、堆叠注入、二次注入、User-Agent 注入、Cookie
注入、过滤绕过、万能密码
12sql 注入的预防?
预编译
PDO
正则表达式过滤
13、序列化与反序列化的区别
序列化:把对象转化为可传输的字节序列过程称为序列化。
反序列化:把字节序列还原为对象的过程称为反序列化。
14、常见的中间件漏洞?
IIS
PUT 漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache
解析漏洞、目录遍历
Nginx
文件解析、目录遍历、CRLF 注入、目录穿越
Tomcat
远程代码执行、war 后门文件部署
JBoss
反序列化漏洞、war 后门文件部署
WebLogic反序列化漏洞
SSRF 任意文件上传
war 后门文件部署
Apache Shiro 反序列化漏洞
Shiro rememberMeShiro-550
Shiro Padding OracleAttack(Shiro-721)
15、内网渗透思路?
代理穿透
权限维持
内网信息收集
口令爆破
凭据窃取
社工
横行和纵向渗透
拿下域控
16OWASP Top10 有哪些漏洞
SQL 注入
失效的身份认证
敏感数据泄露
XML 外部实体(XXE
失效的访问控制
安全配置错误
跨站脚本(XSS
不安全的反序列化
使用含有已知漏洞的组件
不足的日志记录和监控
17、正向代理和反向代理的区别
正向代理,当客户端无法访问外部资源的时候(比如 GoogleYouTube),可以通过一个正
向代理去间接地访问。
正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取
得内容,客户端向代理
发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返
回给客户端。
反向代理,客户端是无感知代理的存在,以代理服务器来接受 internet 上的连接请求,然后
将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 internet 上请求连接
的客户端。此时代理服务器对外就表现为一个服务器。
18、蚁剑/菜刀/C /冰蝎的相同与不相同之处
相同:都是用来连接 Web Shell 的工具
不同:相比于其他三款,冰蝎有流量动态加密
19、正向 SHELL 和反向 SHELL 的区别
正向 Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者
处于公网的情况。
反向 Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。
正向代理即是客户端代理,
代理客户端,
服务端不知道实际发起请求的客
户端.
反向代理即是服务端代理,
代理服务端,
客户端不知道实际提供服务的服
务端
20Windows 提权
提权可分为纵向提权与横向提权:
纵向提权:低权限角色获得高权限角色的权限;
横向提权:获取同级别角色的权限。
21Windows 常用的提权方法
系统内核溢出漏洞提权
数据库提权
错误的系统配置提权
组策略首选项提权
WEB 中间件漏洞提权
DLL 劫持提权
滥用高危权限令牌提权
第三方软件/服务提权等
22Linux 提权有哪些方法
Linux 内核漏洞提权
低权限用户目录下可被 Root 权限用户调用的脚本提权(SUID
环境变了劫持高权限程序提权
sudoer 配置文件错误提权
23、数据库有哪些,关系型的和非关系型的分别是哪些
关系型
MySQL3306
SQL Server1433
Oracle1521
DB25000
MongoDB27017
非关系型
Redis6379
Memcached11211
24PHP 反序列化
PHP 代码执行的危险函数
call_user_func()
call_user_func_array()
create_function()
array_map()
PHP 命令执行函数
systemshell_exec
passthru
exec
popen
proc_open
putenv
assert


相关帖子

扫码关注微信公众号,及时获取最新资源信息!下载附件优惠VIP会员5折;永久VIP免费
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明:
1、本站提供的所有资源仅供参考学习使用,版权归原著所有,禁止下载本站资源参与商业和非法行为,请在24小时之内自行删除!
2、本站所有内容均由互联网收集整理、网友上传,并且以计算机技术研究交流为目的,仅供大家参考、学习,请勿任何商业目的与商业用途。
3、若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
4、论坛的所有内容都不保证其准确性,完整性,有效性。阅读本站内容因误导等因素而造成的损失本站不承担连带责任。
5、用户使用本网站必须遵守适用的法律法规,对于用户违法使用本站非法运营而引起的一切责任,由用户自行承担
6、本站所有资源来自互联网转载,版权归原著所有,用户访问和使用本站的条件是必须接受本站“免责声明”,如果不遵守,请勿访问或使用本网站
7、本站使用者因为违反本声明的规定而触犯中华人民共和国法律的,一切后果自己负责,本站不承担任何责任。
8、凡以任何方式登陆本网站或直接、间接使用本网站资料者,视为自愿接受本网站声明的约束。
9、本站以《2013 中华人民共和国计算机软件保护条例》第二章 “软件著作权” 第十七条为原则:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。若有学员需要商用本站资源,请务必联系版权方购买正版授权!
10、本网站如无意中侵犯了某个企业或个人的知识产权,请来信【站长信箱312337667@qq.com】告之,本站将立即删除。
郑重声明:
本站所有资源仅供用户本地电脑学习源代码的内含设计思想和原理,禁止任何其他用途!
本站所有资源、教程来自互联网转载,仅供学习交流,不得商业运营资源,不确保资源完整性,图片和资源仅供参考,不提供任何技术服务。
本站资源仅供本地编辑研究学习参考,禁止未经资源商正版授权参与任何商业行为,违法行为!如需商业请购买各资源商正版授权
本站仅收集资源,提供用户自学研究使用,本站不存在私自接受协助用户架设游戏或资源,非法运营资源行为。
 
在线客服
点击这里给我发消息 点击这里给我发消息 点击这里给我发消息
售前咨询热线
312337667

微信扫一扫,私享最新原创实用干货

QQ|免责声明|依星源码资源网 ( 鲁ICP备2021043233号-3 )|网站地图

GMT+8, 2024-4-29 03:46

Powered by Net188.com X3.4

邮箱:312337667@qq.com 客服QQ:312337667(工作时间:9:00~21:00)

快速回复 返回顶部 返回列表