2025年滲透測試面試題總結-14(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

九十一、Android APP 逆向分析步驟

九十二、SQL注入分類

九十三、SQL注入防御

九十四、序列化與反序列化

九十五、常見中間件漏洞

九十六、內網滲透思路

九十七、OWASP Top 10 漏洞(2021版)

九十九、WebShell工具對比

九十一、Android APP 逆向分析步驟一般是怎么樣的?九十二、sql 注入 的分類?九十三、sql 注入的預防?九十四、序列化與反序列化的區別九十五、常見的中間件漏洞?九十六、內網滲透思路?九十七、OWASP Top10 有哪些漏洞九十八、正向代理和反向代理的區別九十九、蟻劍/菜刀/C 刀/冰蝎的相同與不相同之處一百、正向 SHELL 和反向 SHELL 的區別

九十一、Android APP 逆向分析步驟

Android逆向分析通常分為以下階段:

  1. 環境準備
    • 工具鏈:APKTool(反編譯)、Jadx/Ghidra(代碼分析)、Frida/Xposed(動態Hook)、Android Studio(調試)。
    • 測試環境:Root手機/模擬器(如Genymotion)、網絡抓包工具(Wireshark/Charles)。
  2. 靜態分析
    • 解包資源:使用APKTool解壓APK,獲取AndroidManifest.xml 、資源文件、classes.dex
    • 代碼反編譯
      • 將Dex轉為Smali(APKTool)或Java偽代碼(Jadx)分析邏輯。
      • 搜索關鍵字符串(如URL、加密關鍵字)定位入口點。
  3. 動態調試
    • 行為監控:抓取網絡請求、文件操作、日志輸出。
    • 運行時Hook
      • 使用Frida Hook Java/Native層函數,修改參數或返回值。
      • Xposed修改APP行為(如繞過證書校驗)。
  4. 脫殼與對抗
    • 針對加殼APP:內存Dump(Frida腳本)、調試SO文件(IDA Pro)獲取原始Dex[[3,4,()]]。
    • 反反調試:修改ro.debuggable 屬性、Hook ptrace函數。
  5. 代碼修改與重打包
    • 修改Smali代碼(如破解驗證邏輯) → 用APKTool重打包 → 簽名安裝測試。

案例參考:某點評APP登錄加密逆向中,通過Hook OutputStream定位加密函數,結合靜態分析破解AES密鑰。


九十二、SQL注入分類

類型原理說明示例片段
聯合查詢注入利用UNION拼接惡意查詢' UNION SELECT 1,user()--
報錯注入觸發數據庫報錯泄露信息' AND updatexml(1,concat(0x7e,user()),1)--
布爾盲注根據頁面真假狀態推斷數據' AND (SELECT substring(version(),1,1))='5'--
時間盲注通過延時響應判斷條件成立' IF (1=1) WAITFOR DELAY '0:0:5'--
堆疊查詢執行多條SQL語句(需數據庫支持)'; DROP TABLE users--

九十三、SQL注入防御

  1. 參數化查詢(預編譯)
    javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setInt(1, userId); // 參數自動轉義 
  2. 輸入過濾與白名單
    • 過濾特殊字符(如';),但避免依賴黑名單。
    • 對數字參數強制類型轉換。
  3. 最小權限原則
    • 數據庫賬戶禁止DROPFILE等高危權限。
  4. 啟用WAF
    • 配置規則攔截UNIONSELECT等敏感關鍵字。
  5. 錯誤信息處理
    • 關閉數據庫詳細報錯,返回通用錯誤頁。

九十四、序列化與反序列化

對比項序列化(Serialization)反序列化(Deserialization)
目的對象 → 字節流/文本(便于存儲傳輸)字節流/文本 → 對象(重建數據結構)
常見格式JSON、XML、Protobuf、Java序列化同左
安全風險可能暴露敏感數據高危漏洞:攻擊者構造惡意數據觸發RCE(如Java的readObject
防御措施加密敏感字段使用安全庫(如Jackson)、校驗數據簽名、禁止反序列化不可信數據

九十五、常見中間件漏洞

  1. Apache Tomcat
    • 漏洞舉例
      • CVE-2020-1938(Ghostcat):AJP協議文件讀取/包含。
      • Manager后臺弱口令部署WAR木馬。
  2. Nginx
    • 配置錯誤導致路徑遍歷(alias指令誤用)、CRLF注入。
  3. WebLogic
    • 反序列化RCE(CVE-2018-2894)、T3協議漏洞。
  4. FastCGI(PHP-FPM)
    • 未授權訪問可執行任意代碼(需結合SCRIPT_FILENAME參數利用)。

防御:及時更新補丁、禁用高危協議(如WebLogic的T3)、最小化后臺權限8。


九十六、內網滲透思路

mermaidgraph LR A[信息收集] --> B[權限提升] B --> C[橫向移動] C --> D[權限維持]
  1. 信息收集
    • 網段掃描(Nmap)、ARP欺騙、DNS記錄查詢。
    • 提取密碼(瀏覽器緩存、Mimikatz抓取域控Hash)6。
  2. 權限提升
    • 本地提權(內核漏洞如Dirty Cow)、服務配置錯誤(如MySQL以System權限運行)。
  3. 橫向移動
    • 利用PsExec/WMI遠程執行、Pass-the-Hash攻擊、SMB中繼。
  4. 權限維持
    • 創建隱藏計劃任務、添加后門賬戶、部署C2隧道(如Frp)5。

九十七、OWASP Top 10 漏洞(2021版)

  1. 訪問控制失效(Broken Access Control)
  2. 加密機制失效(Cryptographic Failures)
  3. 注入漏洞(SQL/OS命令/模板注入等)
  4. 不安全設計(設計層面缺陷)
  5. 安全配置錯誤(如默認密碼、調試頁暴露)
  6. 危險組件漏洞(含已知漏洞的第三方庫)
  7. 身份認證缺陷(弱口令、會話固定)
  8. 軟件和數據完整性失效(未校驗更新包來源)
  9. 安全日志缺失(無法追溯攻擊行為)
  10. 服務端請求偽造(SSRF)

?

九十九、WebShell工具對比

工具通信加密協議支持特點
菜刀無(明文傳輸)HTTP經典但易被檢測,支持基礎功能
蟻劍AES/自定義加密HTTP/WebSocket插件化、跨平臺,適合擴展開發
冰蝎動態密鑰AESHTTP/HTTPS流量偽裝強,繞過常見WAF規則
C刀RSA+AESHTTP專為中國紅隊優化,集成提權模塊

冰蝎的動態密鑰機制使其成為當前最難檢測的工具。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/92781.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/92781.shtml
英文地址,請注明出處:http://en.pswp.cn/web/92781.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

PG靶機 - Flu

一、初步偵察與服務識別 1.1 端口掃描 首先對目標主機 192.168.122.41 進行全端口掃描,以發現其上開放的網絡服務。 sudo nmap 192.168.122.41 -p- --min-rate5000 -A圖1: Nmap掃描結果,顯示開放22, 8090, 和 8091端口 掃描結果顯示,目標開放…

【Leetcode】隨筆

文章目錄題目一:路徑總和 II(LeetCode 113)題目分析:解題思路:示例代碼:代碼解析:題目二:顏色分類(LeetCode 75)題目分析:解題思路:示…

深入 FastMCP 源碼:認識 tool()、resource() 和 prompt() 裝飾器

在使用 FastMCP 開發 MCP 服務器時經常會用到 mcp.tool() 等裝飾器。雖然它們用起來很簡單,但當作黑匣子總讓人感覺"不得勁"。接下來我們將深入相關的源碼實現,別擔心,不會鉆沒有意義的“兔子洞”,你可以通過這篇文章了…

Spring Boot 2.0 升級至 3.5 JDK 1.8 升級至 17 全面指南

一、版本升級背景升級動機 Spring Boot 2.0 到 3.5 的重大更新(如Jakarta EE 9包路徑變更、GraalVM支持等)JDK 1.8 到 17 的語言特性升級(如sealed class、record等)安全性與性能優化需求升級目標 兼容性驗證依賴庫版本適配代碼兼…

級數學習筆記

級數學習筆記 一、數學基礎 1. 數項級數(Number Series) 數項級數是指形如: ∑(n1 to ∞) a? a? a? a? ...的無窮和。 1.1 收斂性判別法 比較判別法比值判別法根值判別法積分判別法萊布尼茨判別法(交錯級數) 2…

Linux811 YUM;SHELL:if else fi,for

vsftpdok [rootweb ~]# vim vsftpdok.sh 您在 /var/spool/mail/root 中有新郵件 [rootweb ~]# cat vsftpdok.sh rpm -ql vsftpd >/dev/null 2>&1 if [ $? -eq 0 ];then echo "OK" else yum install vsftpd -y if [ $? -eq 0 ];then echo "install o…

運維學習Day20——MariaDB數據庫管理

文章目錄MariaDB 數據庫管理介紹 MariaDB數據庫介紹數據庫種類關系數據庫MariaDB 介紹部署 MariaDB安裝 MariaDB加固 MariaDB連接 MariaDB配置 MariaDBMariaDB 中 SQL描述 SQL連接數據庫數據庫操作查詢數據庫列表使用數據庫創建數據庫刪除數據庫表操作環境準備查詢表查詢表列表…

itertools:迭代器函數

文章目錄一、合并和分解迭代器1、chain:首尾相接2、zip / zip_longest:對齊取數3、islice:切片4、tee:分裂二、轉換輸入1、map / starmap:函數映射三、生成新值1、count:生成連續整數2、repeat:…

【AI論文】序列標注任務廣義化研究(SFT廣義化):基于獎勵修正的強化學習視角

摘要:我們針對大語言模型(Large Language Model,LLM)的監督微調(Supervised Fine-Tuning,SFT)提出了一種簡單但具有理論依據的改進方法,以解決其與強化學習(Reinforcemen…

(已解決)Mac 終端上配置代理

說明:為了便于理解,本文描述略顯“抽象”與“潦草”,為了過審,僅供學習交流使用。🚀 簡潔流程版啟動工具 點擊圖標,復制它給出的終端命令將這段內容粘貼進你的配置文件中(~/.zshrc 或 ~/.bash_p…

Anti-Aliasing/Mip-NeRF/Zip-NeRF/multi-scale representation

前言 CSDN的文章寫太多,都不記得之前寫的有什么了,但習慣了在這里記錄,先寫上吧。關于multi-scale representation又是看著忘著,還是寫下點什么比較啊。時看時新,還是想吐槽自己看論文太不認真了。下面直接按照文章順序…

板塊三章節3——NFS 服務器

NFS 服務器 NFS 服務介紹 NFS 是Network File System的縮寫,即網絡文件系統,最早由Sun公司開發,**用來在UNIX&Linux系統間實現磁盤文件共享的一種方法。**它的主要功能是通過網絡讓不同的主機系統之間可以共享文件或目錄。NFS客戶端&…

數學建模——最大最小化模型

1.概念最大最小化模型(Maximin Model)是一種優化方法,旨在最大化最壞情況下的收益或最小化最壞情況下的損失。常見的現實問題有:求最大值的最小化問題最大風險的最低限度最小化最壞情況下的損失等2.一般數學模型 (找最大值里面最小…

【JAVA】使用系統音頻設置播放音頻

代碼直接可以運行 import javax.sound.sampled.*; import java.io.File; import java.io.IOException; import java.io.UnsupportedEncodingException; import java.nio.charset.StandardCharsets;public class SystemDefaultAudioPlayer {// 強制使用的通用音頻格式private st…

[CSP-J 2021] 小熊的果籃

題目 12代碼 #include <bits/stdc.h> using namespace std; const int N2e55; struct node{int pre,//上一個水果塊(對于水果就是上個水果)l,//塊開始的序號&#xff0c;左邊界 d,//塊類型&#xff0c;0/1id,//水果序號 r,//塊結束的序號&#xff0c;右邊界 next;//下一塊…

【C++】STL二叉搜索樹——map與set容器的基礎結構

目錄 前言 1.二叉搜索樹的概念 1.1基本結構 1.2性能分析 2.二叉搜索樹的實現 2.1創建 2.2插入 2.3查找與遍歷 2.4刪除 3.二叉搜索樹類代碼 前言 C中STL的map與set容器廣泛應用于實踐過程中&#xff0c;本文將詳細分析容器最基礎的二叉搜索樹結構&#xff0c;為后續map…

基于Spring Boot和SSE的實時消息推送系統

一、SSE技術深度解析 1.1 協議工作原理 #mermaid-svg-u7ZBlEsXcn68R5a8 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-u7ZBlEsXcn68R5a8 .error-icon{fill:#552222;}#mermaid-svg-u7ZBlEsXcn68R5a8 .error-text{fi…

Day 40 訓練和測試的規范寫法

知識點回顧&#xff1a; 彩色和灰度圖片測試和訓練的規范寫法&#xff1a;封裝在函數中展平操作&#xff1a;除第一個維度batchsize外全部展平dropout操作&#xff1a;訓練階段隨機丟棄神經元&#xff0c;測試階段eval模式關閉dropout 作業&#xff1a;仔細學習下測試和訓練代…

分析代碼并回答問題

代碼 <template><div>Counter: {{ counter }}</div><div>Double Counter: {{ doubleCounter }}</div> </template><script setup lang"ts"> import { ref, computed } from "vue";const counter ref(0);const …

在macOS上掃描192.168.1.0/24子網的所有IP地址

在macOS上掃描192.168.1.0/24子網的所有IP地址&#xff0c;可以通過終端命令實現。以下是幾種常用方法&#xff1a; 使用ping命令循環掃描 打開終端執行以下腳本&#xff0c;會逐個ping測試192.168.1.1到192.168.1.254的地址&#xff0c;并過濾出有響應的IP&#xff1a; for i …