PTE之路--03文
1.以下哪个攻击可用来运行 ddos 攻击?
菜刀
WSI
Dosend
Chkrootkit
中国菜刀:一款专业的 Webshell 管理软件
WSI: PHP 注入工具
Dosend:一款 linux 发包攻击工具,可用来实现 DDOS 攻击
chkrootkit:用于检测 rootkit
2.在 linux 环境下,查询日志文件最后100行数据,正确的方式是?
mv -100 log
grep -100 log
cat -100 log
tail -100 log
mv:用于移动文件或重命名文件
grep:用于对文件内容过滤输出
cat:用于输出文件全部内容
tail:用于输出文件尾部若干行的数据
3.Android 应用中导致 HTTPS 中间人攻击的原因不包括?
没有对 SSL 证书校验
没有对主机名进行校验
SSL 证书被泄露
使用 WIFI 连接网络
选项 | 是否导致 MITM? | 说明 |
---|---|---|
没有对 SSL 证书校验 | ✔ 是 | 允许自签名或无效证书,攻击者可伪造证书进行中间人劫持。 |
没有对主机名进行校验 | ✔ 是 | 即使证书合法,但未验证域名(如接受 *.com 任意证书),攻击者可以假冒服务器。 |
SSL 证书被泄露 | ✔ 是 | 如果私钥泄露,攻击者可伪造合法证书,绕过 HTTPS 保护。 |
使用 WIFI 连接网络 | ✖ 否 | WiFi 本身不直接导致 MITM,只要 HTTPS 实现正确,即使公共 WiFi 也能安全通信。 |
4.如何防御 CSRF 漏洞?下面说法不正确的是?
使用验证码
检查 HTTP Referer 字段是否同域
使用一次性 Token
使用 POST 方式提交
SQL 注入漏洞:存在
代码直接将$_GET
获取的username
参数拼接到 SQL 查询中,没有任何过滤处理,这是典型的 SQL 注入漏洞。攻击者可以构造特殊的username
值来修改 SQL 语句的逻辑。反射 XSS 漏洞:可能存在
代码通过echo $uername
(注意变量名拼写错误,应为$username
)输出用户输入,如果输出的内容没有经过 HTML 转义处理,在特定情况下可能导致反射型 XSS 漏洞。命令执行漏洞:可能存在
这段代码虽然没有使用exec()
、system()
等命令执行函数,但是sql也有可能可以执行系统指令文件包含漏洞:不存在
代码中没有使用include()
、require()
等文件包含函数,因此不会产生文件包含漏洞。
5.如何防御 CSRF 漏洞?下面说法不正确的是?
使用验证码
检查 HTTP Referer 字段是否同域
使用一次性 Token
使用 POST 方式提交
- 使用验证码:正确。如前所述,验证码是有效的 CSRF 防御手段。
- 检查 HTTP Referer 字段是否同域:正确。通过验证请求来源的域名,可过滤掉跨域的恶意请求。
- 使用一次性 Token:正确。在请求中嵌入随机生成的 Token 并验证,能确保请求是用户主动发起的(攻击者无法获取有效的 Token)。
- 使用 POST 方式提交:不正确。POST 与 GET 只是请求方法的区别,攻击者仍可通过构造表单或 AJAX 发起跨域 POST 请求,无法从根本上防御 CSRF。
6.android manifest.xml 中,哪项配置不会造成安卓内部文件被窃取?
android:allowbackup = "true"
Android:name = "con.trsc"
Android:debug = "true"
Androidtarget sdkversion = "17"
android:allowbackup = "true":允许 app 备份,可以导致其他 app 非法访问这些数据
Android:name = "con.trsc":没有设置成私有,可以导致非法越权访问
Android:debug = "true":通过调式,可以调用查看其他文件
Androidtarget sdkversion = "17":sdk 版本信息
7.以下哪些工具不可以抓取 windows 明文密码?
WCE
Mimikatz
Quarks PWdump
以上全部
WCE(Windows Credential Editor):专门用于抓取 Windows 系统中的凭证信息,包括明文密码,支持从内存中提取各种认证信息。
Mimikatz:著名的密码抓取工具,能够直接从 Windows 系统的 LSASS 进程内存中提取明文密码、哈希值等敏感信息,功能强大。
Quarks PWdump:一款密码 dump 工具,主要用于提取 Windows 系统中的哈希值(如 NTLM 哈希),不能直接抓取明文密码,更多用于获取哈希而非明文。
答案:Quarks PWdump
8.以下关于 CC 攻击说法不正确的是?
CC 攻击需要借助代理进行
CC 攻击利用的是 tcp 协议缺陷
CC 攻击难以获取目标机器的控制权
CC 攻击最早在国外大面积流行
“CC 攻击需要借助代理进行”:正确。CC 攻击(Challenge Collapsar)通常会利用大量代理服务器或肉鸡向目标发送请求,以隐藏真实攻击源并放大攻击效果。
“CC 攻击利用的是 tcp 协议缺陷”:错误。CC 攻击本质是通过发送大量看似合法的 HTTP/HTTPS 请求(如对动态页面的重复访问),消耗目标服务器的 CPU、内存等资源,导致其无法响应正常请求。它利用的是应用层(HTTP 协议)的业务逻辑或资源处理弱点,而非 TCP 协议本身的缺陷。
“CC 攻击难以获取目标机器的控制权”:正确。CC 攻击属于拒绝服务(DoS)类攻击,目的是让目标服务不可用,而非入侵并控制目标机器。
“CC 攻击最早在国外大面积流行”:正确。CC 攻击的概念和技术最早在国外兴起并广泛传播,后来逐渐在全球范围内被滥用。
9.iOS 平台上常见的 Hook 框架有
Xposed
Intent Fuzz
Drozer
Substrate
Xposed :android 的 hook 框架,有不少开发者发布了不错的框架。
Intent Fuzz:android 应用组件模糊测试框架,
Drozer:android 综合渗透测试平台。
Substrate:IOS 平台的 hook 的框架
Cydia Substrate:android 上的强大而实用的 HOOK 工具。
10. php 提供以下哪些函数来避免 sql 注入
以下全部
escapeshellarg
htmlentities
addslashes
escapeshellarg:防止命令执行注入攻击
htmlentities:防止 XSS 注入攻击
addslashes:防止 SQL 注入攻击