2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)

news/2025/3/13 18:39:07/

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

华顺某信安-安全服务工程师

红蓝队经验
对于shiro漏洞了解多少
APP测试经历
xposed用的什么框架,有没有自己写过app解密
XSS、SSRF、SQL漏洞产生的原因,修复方案
XSS打后台,发现是内网如果拓展攻击
给定目标站点,如何渗透测试
Linux\Windows提权
进程注入
应急经验
问goby和fofa
怎么做apk反编译
php代码审计

一、红蓝队对抗经验(攻防体系)

  1. 红队技术栈
  • 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
  • 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
  • 反检测技术:ETW绕过、Syscall直接调用、无文件落地
  1. 蓝队防御要点
  • 行为基线:建立进程树血缘关系图谱
  • 威胁狩猎:Sysmon日志深度关联分析
  • 欺骗防御:高交互式蜜罐网络拓扑混淆

二、Shiro反序列化漏洞全景分析

  1. 核心漏洞链
  • RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
  • 构造恶意序列化数据→Padding Oracle攻击→RCE
  1. 检测与利用
  • 指纹特征:Cookie中rememberMe=deleteMe
  • 利用链组合:CommonsBeanutils1+TomcatEcho回显
  • 防护方案:密钥随机化+Shiro版本升级+JEP290过滤

三、移动端安全测试体系

  1. APP渗透测试矩阵
  • 通信安全:证书锁定绕过(objection/Frida)
  • 存储安全:SQLite加密/SharedPreference明文检测
  • 反编译对抗:DexProtector/VMP加固逆向分析
  1. Xposed生态实践
  • 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
  • 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)

四、三大Web漏洞深度解析

漏洞类型成因分析修复方案攻击扩展
XSSDOM操作未净化CSP策略+输出编码结合内网Web管理后台进行水坑攻击
SSRFURL参数未校验协议白名单+DNS重绑定防护利用云元数据API窃取凭证
SQLi拼接语句未过滤预编译+ORM框架通过dba权限进行OS命令执行

五、渗透测试方法论

  1. 攻击路径拓扑
信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)
  1. 提权技术矩阵
  • Linux提权

    • 内核漏洞:DirtyPipe(CVE-2022-0847)
    • 配置缺陷:sudoers NOPASSWD滥用
    • 服务漏洞:Docker逃逸(--privileged模式)
  • Windows提权

    • 令牌窃取:Juicy Potato(COM服务滥用)
    • 注册表漏洞:AlwaysInstallElevated策略
    • 驱动漏洞:Print Spooler(CVE-2021-1675)

六、高级攻击技术

  1. 进程注入技术栈
  • DLL反射注入(无模块扫描)
  • APC队列注入(针对Alertable线程)
  • 进程镂空(Process Hollowing)
  1. 应急响应五步法
① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)

七、工具链使用要点

  1. Goby与FOFA联动作业
  • FOFA语法:title="管理后台" && region="CN"
  • Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
  1. APK逆向工程
apktool d target.apk  → dex2jar classes.dex  → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数

八、PHP代码审计框架

  1. 高危函数定位
  • 反序列化:unserialize($_POST['data'])
  • 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
  • 命令执行:system($cmd)
  1. 漏洞模式识别
  • 变量覆盖:extract($_GET)/parse_str
  • 弱类型比较:0 == "password"
  • 路径穿越:include("../config.php")

http://www.ppmy.cn/news/1578849.html

相关文章

项目上传到Gitee过程

在gitee上新建一个仓库 点击“克隆/下载”获取仓库地址 电脑上要装好git 在电脑本地文件夹右键“Git Bash Here” 依次执行如下命令 git init git remote add origin https://gitee.com/qlexcel/stm32-simple.git git pull origin master git add . git commit -m ‘init’…

网络安全之tcpdump工具

引言 wireshark是一款非常不错的抓包软件,在图形化界面占绝对统治地位;尽管其在字符界面下有些许选项可供使用,但终究不太方便,下面我再介绍一款NB的终端抓包工具 tcpdump 1、混杂模式 linux的网卡有混杂模式一说,当开…

20天 - TCP 和 UDP 有什么区别?说说 TCP 的三次握手?TCP 是用来解决什么问题?

TCP 和 UDP 有什么区别? TCP(传输控制协议)和 UDP(用户数据报协议)都是传输层的网络协议,它们的主要区别如下: 连接方式 TCP:面向连接的协议,类似于打电话&#xff0c…

《Python实战进阶》No17: 数据库连接与 ORM(SQLAlchemy 实战)

No17: 数据库连接与 ORM(SQLAlchemy 实战) 摘要 本文深入探讨SQLAlchemy在复杂场景下的高级应用,涵盖四大核心主题: 会话生命周期管理:通过事件钩子实现事务监控与审计追踪混合继承映射:结合单表/连接表继…

Linux软件包管理与Vim编辑器指南

一、Linux软件包管理 1. 什么是软件包? 在Linux下安装软件,一种常见的方法是下载程序的源代码,并进行编译,得到可执行程序。然而,这种方法既耗时又繁琐。为了方便,人们将一些常用的软件提前编译好&#x…

仅仅使用pytorch来手撕transformer架构(3):编码器模块和编码器类的实现和向前传播

仅仅使用pytorch来手撕transformer架构(2):编码器模块和编码器类的实现和向前传播 往期文章: 仅仅使用pytorch来手撕transformer架构(1):位置编码的类的实现和向前传播 最适合小白入门的Transformer介绍 仅仅使用pytorch来手撕transformer…

wordpress禁止用户在不同地点同时登录

wordpress禁止用户在不同地点同时登录,管理员除外。 function pcl_user_has_concurrent_sessions() {return (is_user_logged_in() && count(wp_get_all_sessions()) > 2); }add_action("init", function () {// 除了管理员,其他人…

C语言_数据结构总结7:顺序队列(循环队列)

纯C语言实现,不涉及C 队列 简称队,也是一种操作受限的线性表。只允许表的一端进行插入,表的另一端进行删除 特性:先进先出 针对顺序队列存在的“假溢出”问题,引出的循环队列概念。 循环队列 将顺序队列臆造为一个…