当前位置: 首页 > news >正文

PTE之路--03文

1.以下哪个攻击可用来运行 ddos 攻击?

菜刀

WSI

Dosend

Chkrootkit

  • 中国菜刀:一款专业的 Webshell 管理软件

  • WSI: PHP 注入工具

  • Dosend:一款 linux 发包攻击工具,可用来实现 DDOS 攻击

  • chkrootkit:用于检测 rootkit

2.在 linux 环境下,查询日志文件最后100行数据,正确的方式是?

mv -100 log

grep -100 log

cat -100 log

tail -100 log

  • mv:用于移动文件或重命名文件

  • grep:用于对文件内容过滤输出

  • cat:用于输出文件全部内容

  • tail:用于输出文件尾部若干行的数据

3.Android 应用中导致 HTTPS 中间人攻击的原因不包括?

  • 没有对 SSL 证书校验

  • 没有对主机名进行校验

  • SSL 证书被泄露

  • 使用 WIFI 连接网络

选项是否导致 MITM?说明
没有对 SSL 证书校验✔ 是允许自签名或无效证书,攻击者可伪造证书进行中间人劫持。
没有对主机名进行校验✔ 是即使证书合法,但未验证域名(如接受 *.com 任意证书),攻击者可以假冒服务器。
SSL 证书被泄露✔ 是如果私钥泄露,攻击者可伪造合法证书,绕过 HTTPS 保护。
使用 WIFI 连接网络✖ 否WiFi 本身不直接导致 MITM,只要 HTTPS 实现正确,即使公共 WiFi 也能安全通信。

4.如何防御 CSRF 漏洞?下面说法不正确的是?

  • 使用验证码

  • 检查 HTTP Referer 字段是否同域

  • 使用一次性 Token

  • 使用 POST 方式提交

  1. SQL 注入漏洞:存在
    代码直接将$_GET获取的username参数拼接到 SQL 查询中,没有任何过滤处理,这是典型的 SQL 注入漏洞。攻击者可以构造特殊的username值来修改 SQL 语句的逻辑。

  2. 反射 XSS 漏洞:可能存在
    代码通过echo $uername(注意变量名拼写错误,应为$username)输出用户输入,如果输出的内容没有经过 HTML 转义处理,在特定情况下可能导致反射型 XSS 漏洞。

  3. 命令执行漏洞:可能存在
    这段代码虽然没有使用exec()system()等命令执行函数,但是sql也有可能可以执行系统指令

  4. 文件包含漏洞:不存在
    代码中没有使用include()require()等文件包含函数,因此不会产生文件包含漏洞。

5.如何防御 CSRF 漏洞?下面说法不正确的是?

  • 使用验证码

  • 检查 HTTP Referer 字段是否同域

  • 使用一次性 Token

  • 使用 POST 方式提交

  • 使用验证码:正确。如前所述,验证码是有效的 CSRF 防御手段。
  • 检查 HTTP Referer 字段是否同域:正确。通过验证请求来源的域名,可过滤掉跨域的恶意请求。
  • 使用一次性 Token:正确。在请求中嵌入随机生成的 Token 并验证,能确保请求是用户主动发起的(攻击者无法获取有效的 Token)。
  • 使用 POST 方式提交:不正确。POST 与 GET 只是请求方法的区别,攻击者仍可通过构造表单或 AJAX 发起跨域 POST 请求,无法从根本上防御 CSRF。

6.android manifest.xml 中,哪项配置不会造成安卓内部文件被窃取?

  • android:allowbackup = "true"

  • Android:name = "con.trsc"

  • Android:debug = "true"

  • Androidtarget sdkversion = "17"

android:allowbackup = "true":允许 app 备份,可以导致其他 app 非法访问这些数据

Android:name = "con.trsc":没有设置成私有,可以导致非法越权访问

Android:debug = "true":通过调式,可以调用查看其他文件

Androidtarget sdkversion = "17":sdk 版本信息

7.以下哪些工具不可以抓取 windows 明文密码?

  • WCE

  • Mimikatz

  • Quarks PWdump

  • 以上全部

WCE(Windows Credential Editor):专门用于抓取 Windows 系统中的凭证信息,包括明文密码,支持从内存中提取各种认证信息。

Mimikatz:著名的密码抓取工具,能够直接从 Windows 系统的 LSASS 进程内存中提取明文密码、哈希值等敏感信息,功能强大。

Quarks PWdump:一款密码 dump 工具,主要用于提取 Windows 系统中的哈希值(如 NTLM 哈希),不能直接抓取明文密码,更多用于获取哈希而非明文。

答案:Quarks PWdump

8.以下关于 CC 攻击说法不正确的是?

  • CC 攻击需要借助代理进行

  • CC 攻击利用的是 tcp 协议缺陷

  • CC 攻击难以获取目标机器的控制权

  • CC 攻击最早在国外大面积流行

“CC 攻击需要借助代理进行”:正确。CC 攻击(Challenge Collapsar)通常会利用大量代理服务器或肉鸡向目标发送请求,以隐藏真实攻击源并放大攻击效果。

“CC 攻击利用的是 tcp 协议缺陷”:错误。CC 攻击本质是通过发送大量看似合法的 HTTP/HTTPS 请求(如对动态页面的重复访问),消耗目标服务器的 CPU、内存等资源,导致其无法响应正常请求。它利用的是应用层(HTTP 协议)的业务逻辑或资源处理弱点,而非 TCP 协议本身的缺陷。

“CC 攻击难以获取目标机器的控制权”:正确。CC 攻击属于拒绝服务(DoS)类攻击,目的是让目标服务不可用,而非入侵并控制目标机器。

“CC 攻击最早在国外大面积流行”:正确。CC 攻击的概念和技术最早在国外兴起并广泛传播,后来逐渐在全球范围内被滥用。

9.iOS 平台上常见的 Hook 框架有

  • Xposed

  • Intent Fuzz

  • Drozer

  • Substrate

Xposed :android 的 hook 框架,有不少开发者发布了不错的框架。

Intent Fuzz:android 应用组件模糊测试框架,

Drozer:android 综合渗透测试平台。

Substrate:IOS 平台的 hook 的框架

Cydia Substrate:android 上的强大而实用的 HOOK 工具。

10. php 提供以下哪些函数来避免 sql 注入

  • 以下全部

  • escapeshellarg

  • htmlentities

  • addslashes

escapeshellarg:防止命令执行注入攻击

htmlentities:防止 XSS 注入攻击

addslashes:防止 SQL 注入攻击

http://www.dtcms.com/a/326798.html

相关文章:

  • 【08-神经网络介绍】
  • 北京-4年功能测试2年空窗-报培训班学测开-第七十三天-投递简历-[特殊字符][特殊字符]
  • Linux驱动学习day27天(USB驱动理论部分)
  • SSR-code 项目复刻与3D模型生成实现
  • nomachine的安装和使用
  • 华清远见25072班C语言学习day6
  • 操作系统1.5:操作系统引导
  • 101. 孤岛的总面积
  • 下一代防火墙组网
  • 晓知识: 动态代理与静态代理的区别
  • Android模块化架构深度解析:从设计到实践
  • 强联通分量(重制版)
  • 环境配置-拉取NVIDIA Docker镜像时出现401Unauthorized错误
  • 数据填报是什么?数据填报工具有哪些?
  • 黑马程序员mysql基础篇笔记
  • 自定义switch with icon
  • 使用Pytest进行接口自动化测试(三)
  • 深入了解torch框架
  • 数据类型 string
  • 算法题——IP地址分类与子网掩码
  • CobaltStrike安装和使用教程
  • Cobalt Strike的搭建和使用
  • JDK21虚拟线程和 Golang1.24协程的比较
  • STM32——system文件夹
  • Empire--安装、使用
  • 集团型企业如何统一管控子公司权限?
  • 奈飞工厂:算法优化实战​
  • 视频播放器哪个好用?视频播放器PotPlayer,KMP Player
  • 多轮会话记忆的核心挑战
  • 8.11下一代防火墙组网方案笔记