当前位置: 首页 > news >正文

2025年渗透测试面试题总结-14(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

九十一、Android APP 逆向分析步骤

九十二、SQL注入分类

九十三、SQL注入防御

九十四、序列化与反序列化

九十五、常见中间件漏洞

九十六、内网渗透思路

九十七、OWASP Top 10 漏洞(2021版)

九十九、WebShell工具对比

九十一、Android APP 逆向分析步骤一般是怎么样的?九十二、sql 注入 的分类?九十三、sql 注入的预防?九十四、序列化与反序列化的区别九十五、常见的中间件漏洞?九十六、内网渗透思路?九十七、OWASP Top10 有哪些漏洞九十八、正向代理和反向代理的区别九十九、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处一百、正向 SHELL 和反向 SHELL 的区别

九十一、Android APP 逆向分析步骤

Android逆向分析通常分为以下阶段:

  1. 环境准备
    • 工具链:APKTool(反编译)、Jadx/Ghidra(代码分析)、Frida/Xposed(动态Hook)、Android Studio(调试)。
    • 测试环境:Root手机/模拟器(如Genymotion)、网络抓包工具(Wireshark/Charles)。
  2. 静态分析
    • 解包资源:使用APKTool解压APK,获取AndroidManifest.xml 、资源文件、classes.dex
    • 代码反编译
      • 将Dex转为Smali(APKTool)或Java伪代码(Jadx)分析逻辑。
      • 搜索关键字符串(如URL、加密关键字)定位入口点。
  3. 动态调试
    • 行为监控:抓取网络请求、文件操作、日志输出。
    • 运行时Hook
      • 使用Frida Hook Java/Native层函数,修改参数或返回值。
      • Xposed修改APP行为(如绕过证书校验)。
  4. 脱壳与对抗
    • 针对加壳APP:内存Dump(Frida脚本)、调试SO文件(IDA Pro)获取原始Dex[[3,4,()]]。
    • 反反调试:修改ro.debuggable 属性、Hook ptrace函数。
  5. 代码修改与重打包
    • 修改Smali代码(如破解验证逻辑) → 用APKTool重打包 → 签名安装测试。

案例参考:某点评APP登录加密逆向中,通过Hook OutputStream定位加密函数,结合静态分析破解AES密钥。


九十二、SQL注入分类

类型原理说明示例片段
联合查询注入利用UNION拼接恶意查询' UNION SELECT 1,user()--
报错注入触发数据库报错泄露信息' AND updatexml(1,concat(0x7e,user()),1)--
布尔盲注根据页面真假状态推断数据' AND (SELECT substring(version(),1,1))='5'--
时间盲注通过延时响应判断条件成立' IF (1=1) WAITFOR DELAY '0:0:5'--
堆叠查询执行多条SQL语句(需数据库支持)'; DROP TABLE users--

九十三、SQL注入防御

  1. 参数化查询(预编译)
    javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setInt(1, userId); // 参数自动转义 
  2. 输入过滤与白名单
    • 过滤特殊字符(如';),但避免依赖黑名单。
    • 对数字参数强制类型转换。
  3. 最小权限原则
    • 数据库账户禁止DROPFILE等高危权限。
  4. 启用WAF
    • 配置规则拦截UNIONSELECT等敏感关键字。
  5. 错误信息处理
    • 关闭数据库详细报错,返回通用错误页。

九十四、序列化与反序列化

对比项序列化(Serialization)反序列化(Deserialization)
目的对象 → 字节流/文本(便于存储传输)字节流/文本 → 对象(重建数据结构)
常见格式JSON、XML、Protobuf、Java序列化同左
安全风险可能暴露敏感数据高危漏洞:攻击者构造恶意数据触发RCE(如Java的readObject
防御措施加密敏感字段使用安全库(如Jackson)、校验数据签名、禁止反序列化不可信数据

九十五、常见中间件漏洞

  1. Apache Tomcat
    • 漏洞举例
      • CVE-2020-1938(Ghostcat):AJP协议文件读取/包含。
      • Manager后台弱口令部署WAR木马。
  2. Nginx
    • 配置错误导致路径遍历(alias指令误用)、CRLF注入。
  3. WebLogic
    • 反序列化RCE(CVE-2018-2894)、T3协议漏洞。
  4. FastCGI(PHP-FPM)
    • 未授权访问可执行任意代码(需结合SCRIPT_FILENAME参数利用)。

防御:及时更新补丁、禁用高危协议(如WebLogic的T3)、最小化后台权限8。


九十六、内网渗透思路

mermaidgraph LR A[信息收集] --> B[权限提升] B --> C[横向移动] C --> D[权限维持]
  1. 信息收集
    • 网段扫描(Nmap)、ARP欺骗、DNS记录查询。
    • 提取密码(浏览器缓存、Mimikatz抓取域控Hash)6。
  2. 权限提升
    • 本地提权(内核漏洞如Dirty Cow)、服务配置错误(如MySQL以System权限运行)。
  3. 横向移动
    • 利用PsExec/WMI远程执行、Pass-the-Hash攻击、SMB中继。
  4. 权限维持
    • 创建隐藏计划任务、添加后门账户、部署C2隧道(如Frp)5。

九十七、OWASP Top 10 漏洞(2021版)

  1. 访问控制失效(Broken Access Control)
  2. 加密机制失效(Cryptographic Failures)
  3. 注入漏洞(SQL/OS命令/模板注入等)
  4. 不安全设计(设计层面缺陷)
  5. 安全配置错误(如默认密码、调试页暴露)
  6. 危险组件漏洞(含已知漏洞的第三方库)
  7. 身份认证缺陷(弱口令、会话固定)
  8. 软件和数据完整性失效(未校验更新包来源)
  9. 安全日志缺失(无法追溯攻击行为)
  10. 服务端请求伪造(SSRF)

 

九十九、WebShell工具对比

工具通信加密协议支持特点
菜刀无(明文传输)HTTP经典但易被检测,支持基础功能
蚁剑AES/自定义加密HTTP/WebSocket插件化、跨平台,适合扩展开发
冰蝎动态密钥AESHTTP/HTTPS流量伪装强,绕过常见WAF规则
C刀RSA+AESHTTP专为中国红队优化,集成提权模块

冰蝎的动态密钥机制使其成为当前最难检测的工具。

http://www.lryc.cn/news/617402.html

相关文章:

  • 【MySQL基础篇】:MySQL索引——提升数据库查询性能的关键
  • 简单的身份验证中间件Tinyauth
  • 如何使用 Watchtower 实现定时更新 docker 中的镜像并自动更新容器(附 schedule 的参数详细解释)
  • 京东商品评论API秘籍!轻松获取商品评论数据
  • Go 语言三大核心数据结构深度解析:数组、切片(Slice)与映射(Map)
  • 【JSON】通俗易懂的JSON介绍
  • LangChain 框架 Parser 讲解
  • Spring Framework源码解析——InitializingBean
  • 基于数据结构用java实现二叉树的排序器
  • 零基础AI编程开发微信小程序赚流量主广告实战
  • Spring Framework源码解析——DisposableBean
  • 【PyTorch】单目标检测项目部署
  • 逃离城市与喧嚣,拥抱新的生活方式
  • 第2节 PyTorch加载数据
  • 5G与云计算对代理IP行业的深远影响
  • AI基础与实践专题:PyTorch实现线性回归
  • 开博尔雷电5数据线:120Gbps“闪电传输”,以Intel硬核基因从容优化数字生活
  • STM32CubeMX + HAL 库:用硬件IIC接口实现AT24C02 EEPROM芯片的读写操作
  • 【算法训练营Day23】贪心算法part1
  • InfluxDB 在物联网设备数据采集与分析中的应用(二)
  • Apache Ignite超时管理核心组件解析
  • 元数据管理与数据治理平台:Apache Atlas 基本搜索 Basic Search
  • 强化学习常用数据集
  • linux 秒 安装谷歌浏览器 区分ubuntu和centos 给python爬取网站使用
  • 提升行车安全的关键技术:BSD(盲点监测)与DSM(驾驶员监测)是如何工作的?
  • 剧本杀小程序系统开发:推动行业数字化转型新动力
  • 【VS Code - Qt】如何基于Docker Linux配置Windows10下的VS Code,开发调试ARM 版的Qt应用程序?
  • AI模型服务接入WAF防火墙
  • 为什么Open WebUI可以不联网问问题,而直接使用Ollama可能需要联网
  • 虚幻GAS底层原理解剖十 (网络)