当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 77-1(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 77

2. 安全学习起点

3. 安全学习难点演变

4. 实习核心收获

5. 项目突破性经验

6. SSRF漏洞与修复

7. JSONP漏洞攻防

8. 反序列化漏洞语言差异

9. IAST/RASP技术认知

10. CTF含金量评级

11. Docker逃逸技术栈

12. 未提及的核心能力

13. XSS类型三维解析

14. DOM XSS自动化检测

15. CVE复现精要

16. 开发语言与项目

17. 职业方向规划

 2025年HW(护网面试) 77

1、自我介绍
2、什么时候开始学的安全?
3、刚学安全的时候觉得什么东西比较困难?现在又觉得什么东西比较困难?
4、之前的实习经历中学习到了什么?
5、在项目期间学习到了什么?(问项目)
6、SSRF 漏洞是什么?怎么修复?
7、JSONP 漏洞了解吗?怎么利用?怎么修复?
8、Java 了解吗?Golang有反序列化漏洞吗?为什么?
9、RASP、IAST这些了解吗?
10、打了那么多 CTF,你觉得哪些是含金量高的呢?
11、Docker 逃逸?
12、有哪些你觉得你厉害的但是我没有问到的?
13、分别介绍一下三种 xss 类型
14、怎么自动化检测 DOM XSS
15、复现过哪些CVE,详细讲讲过程
16、开发语言主要熟悉什么?分别写过什么项目?
17、以后期望做安全研究还是产品研发?

2. 安全学习起点

时间线

mermaidtimeline 2020年 : 计算机科学本科入门,CTF驱动学习 2022年 : 实习接触企业级渗透测试 2024年 : 独立挖掘高危漏洞(CNVD/CNNVD收录5+) 2025年 : 量子密码攻防研究 

启蒙关键:《Web Hacking 101》+ VulnHub靶场实战


3. 安全学习难点演变

阶段早期难点当前难点
技术理解内存漏洞原理(栈溢出/ROP)量子算法漏洞机理(如Shor攻击)
工具应用手动构造ROP链AI Fuzzing参数优化
思维突破突破黑盒测试思维定式太空系统硬件层漏洞建模

4. 实习核心收获

某云安全厂商(2023年)

  • 攻击面管理
    • 绘制企业SaaS服务攻击面(API端点+第三方依赖)
    • 发现阿里云函数计算元数据泄露链
  • SDL实践
    • 代码审计集成CI/CD(Semgrep+Git Hooks)
    • 降低漏洞修复周期从30天→7天

5. 项目突破性经验

区块链交易所渗透(2024年)

mermaidgraph TB A[客服系统XSS] --> B[窃取硬件密钥操作记录] B --> C[伪造生物认证信号] C --> D[劫持VIP账户提现权限] 

创新点

  • 生物认证绕过:通过STM32单片机重放蓝牙认证信号
  • 链上追踪:利用Etherscan API分析异常交易路径

6. SSRF漏洞与修复

漏洞本质服务端过度信任用户输入的URL
2025年新型利用

  • 卫星通信协议SSRF(sat://访问星载设备)
  • AI服务SSRF(污染训练数据源URL)
    修复方案
python# 协议白名单校验(2025年扩展) ALLOWED_SCHEMES = {'http', 'https', 'quic'} if urlparse(url).scheme not in ALLOWED_SCHEMES: raise BlockedProtocolException() 

纵深防御

  • 网络层:阻断元数据服务访问(169.254.0.0/16)
  • 运行时:RASP监控敏感DNS解析

7. JSONP漏洞攻防

利用三步曲

  1. 寻找回调参数:?callback=func
  2. 构造恶意数据:func({"admin":true})
  3. 窃取敏感信息:<script src="https://api.target/user?callback=stealData">
    2025年高级利用
  • 结合Trusted Types绕过CSP:callback=trustedTypes.defaultPolicy.createHTML
    修复方案
  • 严格校验Referer
  • 替换为CORS(Access-Control-Allow-Origin: *

8. 反序列化漏洞语言差异

语言反序列化漏洞风险关键原因
Java高危动态类加载+复杂POP链
Golang中低强类型系统+无魔术方法
Go漏洞特例
  • encoding/gob:允许攻击者控制指针(CVE-2024-XXXX)
  • 解决方案:使用json.Unmarshal替代

9. IAST/RASP技术认知

技术矩阵对比

技术工作原理2025年演进
IAST插桩监控运行时数据流融合LLM预测0day攻击路径
RASPHook危险函数/系统调用容器内eBPF实时阻断逃逸
实战价值
  • RASP阻断Log4j2攻击:检测jndi:ldap特征
  • IAST精准定位SQL注入:污点跟踪未过滤参数

10. CTF含金量评级

高价值赛事(2025年标准):

  1. DEFCON CTF
    • 量子计算赛题(Shor算法破解RSA)
  2. Real World CTF
    • 真实卫星通信设备渗透(CCSDS协议)
  3. 腾讯TCTF
    • AI对抗赛:GAN生成WAF绕过样本

11. Docker逃逸技术栈

2025年五层逃逸框架

mermaidgraph LR A[内核漏洞] --> CVE-2025-XXXX B[配置缺陷] --> 特权模式(--privileged) C[挂载逃逸] --> docker.sock-> 宿主机 D[组件漏洞] --> runC(CVE-2025-YYYY) E[硬件层] --> 劫持GPU透传设备 

新型防御:eBPF LSM策略限制容器系统调用


12. 未提及的核心能力

量子安全研究

  • 破解NIST后量子候选算法(CRYSTALS-Kyber侧信道攻击)
  • 卫星量子密钥分发(QKD)中间人攻击方案
    工具创新
  • QBreaker:量子电路漏洞扫描器(Qiskit开发)

13. XSS类型三维解析

类型触发位置典型案例
反射型URL参数渲染https://target/?search=<script>alert(1)</script>
存储型数据库持久化论坛恶意评论感染所有用户
DOM型浏览器本地解析eval(location.hash.slice(1))
2025年新威胁:WebAssembly XSS(绕过静态检测)

14. DOM XSS自动化检测

动态污点跟踪方案

javascript// 基于Chrome DevTools Protocol实现 const trackTaint = (source, sink) => { browser.on("DOM.attributeModified", (params) => { if (params.name === "innerHTML" && params.value.includes(source)) { triggerAlert(sink); // 标记漏洞 } }); } trackTaint("location.search", "document.write"); 

工具栈

  • Headless Chrome + Puppeteer
  • Semgrep自定义规则(检测innerHTML赋值)

15. CVE复现精要

CVE-2025-XXXX(Apache DolphinScheduler)

mermaidgraph TB A[未授权API] --> B[绕过token校验] B --> C[创建恶意任务] C --> D[植入K8s特权Pod] D --> E[集群接管] 

复现关键

  • 利用YAML解析缺陷注入hostPID: true
  • 工具:自定义Nuclei模板(30分钟自动化验证)

16. 开发语言与项目

语言项目类型代表作品
Python漏洞武器化Yaml_Pwn(反序列化利用链生成)
Golang云原生安全K8s_Hunter(RBAC配置扫描器)
JavaScript浏览器安全CSP_Bypasser(CSP策略测试套件)
量子领域:Q#开发量子漏洞检测电路

17. 职业方向规划

双轨发展路径

mermaidpie title 2025-2030职业权重 “安全产品研发” : 60 “前沿漏洞研究” : 40
http://www.lryc.cn/news/609318.html

相关文章:

  • 《测试驱动的React开发:从单元验证到集成协同的深度实践》
  • 【2025ICCV-目标检测方向】WaveMamba:用于 RGB-红外目标检测的小波驱动曼巴融合
  • 百度招黑产溯源安全工程师
  • SQL注入SQLi-LABS 靶场less31-38详细通关攻略
  • Maxscript在选择的可编辑多边形每个面上绘制一个内部圆形
  • 【高等数学】第七章 微分方程——第十节 常系数线性微分方程组解法举例
  • [硬件电路-140]:模拟电路 - 信号处理电路 - 锁定放大器概述、工作原理、常见芯片、管脚定义
  • 类与对象(中),咕咕咕
  • Zama的使命
  • 零确认双花攻击
  • 8月3日星期日今日早报简报微语报早读
  • 《从原理到实践:MySQL索引优化与SQL性能调优全解析》
  • 【Redis学习路|第一篇】初步认识Redis
  • C的运算符与表达式
  • BP神经网络:当线性模型已到尽头,如何用“人造大脑”挖掘非线性预测规律?
  • 26李林880高数第二章 一元函数微分学及其应用
  • Kafka 是什么?
  • SpringBoot项目数据脱敏(自定义注解)
  • C语言基础03——数组——习题
  • GPIO交换矩阵和IO_MUX
  • 自动驾驶控制算法——LQR控制算法
  • 直流无刷电机(一)
  • C++ <type_traits> 应用详解
  • 10.Redis 数据类型
  • Maximum Subarray Sum II
  • 【超分辨率专题】PiSA-SR:单步Diff超分新突破,即快又好,还能在线调参
  • 【前端:Html】--1.2.基础语法
  • LCL滤波器及其电容电流前馈有源阻尼设计软件【LCLAD_designer】
  • MCU中的复位生成器(Reset Generator)是什么?
  • 2025年EAAI SCI1区TOP,森林救援调度与路径规划:一种新型蚁群优化算法应用,深度解析+性能实测