当前位置: 首页 > article >正文

2025年渗透测试面试题总结-快某手-安全实习生(一面、二面)(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

快某手-安全实习生

一面

一、Linux操作:查看进程PID的5种方法

二、Elasticsearch(ES)核心要点

三、HTTPS建立过程(TLS 1.3优化版)

四、Python内存管理机制

五、深拷贝与浅拷贝对比

六、Python多线程局限性

七、XSS防御方案

八、SQL注入防护(Web API场景)

九、越权漏洞原理与测试

二面

一、攻击溯源技术体系

二、Webshell检测方法论

三、SQL注入:MySQL与MSSQL差异对比

四、DNS协议深度解析


 

快某手-安全实习生

一面

linux操作熟悉吗,怎么查看进行pid
了解ES(Elasticesearch)吗
https建立过程
python怎么管理内存
深拷贝与浅拷贝的区别
python 可以实现真正的多线程吗?为什么
怎么预防xss
写web api时怎么防止sql注入
越权漏洞原理以及测试方法

一、Linux操作:查看进程PID的5种方法

  1. ps命令 bash

    ps -ef | grep nginx # 筛选Nginx相关进程

    补充:输出包含UID、PID、PPID(父进程ID)等关键信息。

  2. pgrep精准匹配 bash

    pgrep -l java # 直接输出进程名和PID

  3. top动态监控

    • 输入top后按Shift+P按CPU使用率排序
    • 显示所有进程的实时PID、内存占用和状态
  4. /proc目录 bash

    ls /proc/ | grep ^[0-9] # 列出所有运行中进程的PID目录 cat /proc/1234/status # 查看PID=1234进程的详细信息

  5. pstree进程树 bash

    pstree -p | grep sshd # 可视化显示sshd进程及其子进程PID


二、Elasticsearch(ES)核心要点

  1. 核心特性
    • 倒排索引:通过分词器(如IK)将文档内容转换为词项-文档映射
    • 分片与副本:索引默认拆分为5个分片,每个分片可设置副本提升容灾能力
    • 近实时搜索:写入数据后需等待refresh_interval(默认1秒)才可检索
  2. 安全风险
    • 未授权访问:默认端口9200暴露导致数据泄露
    • 漏洞利用:Log4j(CVE-2021-44228)、RCE漏洞(CVE-2015-1427)

三、HTTPS建立过程(TLS 1.3优化版)

精简握手流程(1-RTT)

  1. Client Hello:客户端发送支持的密码套件和随机数
  2. Server Hello:服务端选择密码套件、发送证书和随机数
  3. 密钥交换:客户端验证证书→生成共享密钥(ECDHE)
  4. 完成加密:双方计算会话密钥,后续通信使用AES-GCM加密

性能优化技术

  • Session Resumption:通过会话ID或Ticket复用密钥(0-RTT风险需权衡)
  • OCSP Stapling:服务端直接提供证书状态,减少客户端验证延迟

四、Python内存管理机制

  1. 引用计数
    • 对象引用归零时自动回收(sys.getrefcount() 可查看引用数)
    • 循环引用需依赖分代回收
  2. 分代回收(Generational GC)
    • 三代对象:新对象→0代,存活对象升级→1代→2代
    • 触发阈值:0代对象数超过700时启动回收
  3. 内存池优化
    • 小对象(<=512字节)使用专用内存池(PyMalloc)
    • 大对象直接调用C库的malloc/free

五、深拷贝与浅拷贝对比

特性浅拷贝深拷贝
复制层级仅顶层对象递归复制所有嵌套对象
内存独立性嵌套对象共享完全独立内存空间
Python实现copy.copy()copy.deepcopy()
示例场景列表外层操作不影响原数据修改嵌套字典不影响原对象

六、Python多线程局限性

GIL(全局解释器锁)的本质影响

  1. CPU密集型任务:单线程执行,多线程因GIL切换反增开销 python

    # 示例:多线程计算斐波那契数列,速度不如单线程

  2. IO密集型任务:线程在等待IO时释放GIL,可提升效率  python

    # 示例:多线程下载文件,异步IO(asyncio)更优

  3. 替代方案

    • 多进程multiprocessing绕过GIL,利用多核CPU
    • C扩展:在C代码中手动释放GIL(如NumPy)

七、XSS防御方案

  1. 输入过滤
    • 移除敏感标签:<script>, <img onerror>
    • 使用库:DOMPurify(前端)、bleach(Python后端)
  2. 输出编码
    • HTML实体编码& → &amp;, < → &lt;
    • JavaScript编码\u003C代替<
  3. CSP策略 http

    Content-Security-Policy: default-src 'self'; script-src 'nonce-xxx'

    补充:禁止内联脚本,仅允许哈希或Nonce白名单

八、SQL注入防护(Web API场景)

  1. 参数化查询(Prepared Statements) python

    # Python示例(使用psycopg2) cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))

  2. ORM框架  python

    # Django ORM示例 User.objects.filter(id=user_id) # 自动转义输入

  3. 最小权限原则

    • 数据库账号禁用FILE权限和UNION操作
    • 限制Web应用账号仅能访问必要表

九、越权漏洞原理与测试

  1. 漏洞成因
    • 水平越权:未校验用户与资源的归属关系(如/api/order?id=1001
    • 垂直越权:未验证用户角色权限(如普通用户访问/admin/delete
  2. 测试方法
    • 修改参数:篡改URL中的用户ID、订单ID等
    • 切换Token:使用低权限Token访问高权限接口
    • 工具自动化:Burp插件Autorize批量测试权限边界

二面

怎么溯源攻击
怎么检测webshell
sql注入在MySQL和MSSQL中有什么区别
讲一下DNS协议的作用、解析过程
DNS协议的安全问题

一、攻击溯源技术体系

核心步骤与工具

  1. 攻击行为隔离
    • 立即封锁攻击源IP的访问(防火墙ACL、云安全组)
    • 对受感染主机进行网络隔离(VLAN划分或物理断网)
  2. 多维度取证
    • 日志分析:提取Nginx访问日志、系统审计日志(auditd)中的异常请求(如/wp-admin.php?cmd=whoami
    • 内存取证:使用Volatility工具分析恶意进程注入痕迹(如Meterpreter进程)
    • 硬盘快照:对磁盘进行全量镜像(dd命令),保留原始时间戳
  3. 威胁情报联动
    • 提交攻击IP至VirusTotal、AlienVault OTX平台,查询历史关联攻击活动
    • 分析恶意样本哈希(如Webshell MD5)在MITRE ATT&CK框架中的技战术映射
  4. 攻击链还原
    • 通过时间线分析(Timeline Analysis)关联攻击事件(如:初始入侵→横向移动→数据窃取)
    • 使用Elasticsearch聚合日志,可视化攻击路径(Kibana仪表盘)

二、Webshell检测方法论

检测技术全景

  1. 静态特征检测
    • 匹配高危函数:eval(system(base64_decode((PHP场景)
    • 文件熵值分析:加密Webshell的熵值通常高于正常文件(阈值设定为6.5+)
  2. 动态行为监控
    • 进程树异常:检测Apache/PHP进程启动bashpowershell子进程
    • 文件监控:使用Auditd监控敏感目录(如/tmp)的异常写入行为
  3. 机器学习检测
    • 训练模型:基于AST(抽象语法树)提取PHP文件特征,识别混淆代码
    • 实时检测:部署TensorFlow Serving模型,对上传文件进行实时评分
  4. 内存马检测
    • 分析Java进程(Tomcat/JBoss)的JVM内存,检测动态注册的Servlet或Filter
    • 使用开源工具如MemShellScanner扫描隐藏内存Webshell

三、SQL注入:MySQL与MSSQL差异对比

对比维度MySQLMSSQL
注释符#-- (需空格)--
报错注入函数updatexml()extractvalue()convert(int, @@version)
文件操作LOAD_FILE('/etc/passwd')xp_cmdshell('whoami')
联合查询要求列数一致,支持UNION SELECT 1,2,3类似,但需注意数据类型匹配
权限提升利用FILE权限读取文件通过OPENROWSET执行系统命令

实战案例

  • MySQL注入绕过:id=1'||(1)OR'1'='0(利用逻辑运算符)
  • MSSQL延时注入:'; WAITFOR DELAY '0:0:5'--

四、DNS协议深度解析

核心作用与流程

  1. 协议作用
    • 域名解析:将人类可读域名(如www.example.com )转换为IP地址
    • 负载均衡:通过DNS轮询分配请求至不同服务器
    • 邮件路由:MX记录指定邮件服务器地址
  2. 递归解析流程
    客户端 → 本地DNS → 根DNS(.) → 顶级DNS(.com) → 权威DNS(example.com ) → 返回IP  
    
    • 缓存机制:本地DNS缓存TTL(Time to Live)控制刷新周期

安全问题与防护

  1. DNS劫持
    • 攻击方式:篡改路由器或ISP的DNS响应(如广告注入)
    • 防护方案:启用DNSSEC(DNS安全扩展)验证响应签名
  2. DDoS放大攻击
    • 原理:利用DNS响应包大于请求包的特性(放大系数可达50倍)
    • 缓解:配置DNS服务器禁用递归查询,限制源IP请求速率
  3. DNS隧道
    • 检测:监控异常DNS请求(如长域名、高频率TXT记录查询)
    • 工具:使用Bro/Zeek分析DNS流量中的隐蔽信道


http://www.kler.cn/a/580093.html

相关文章:

  • 【实战ES】实战 Elasticsearch:快速上手与深度实践-5.3.1GeoPoint与GeoShape的选型
  • FX-继承访问权限问题
  • 小程序 wxml 语法 —— 35 wxml 语法 -声明和绑定数据
  • nnMamba:基于状态空间模型的3D生物医学图像分割、分类和地标检测
  • chebykan与代码3
  • 重估首程控股:一只产业生态完整的“机器人ETF”
  • 基于DeepSeek的智慧医药系统(源码+部署教程)
  • 【redis】pipeline管道
  • Java的缓存
  • 学习笔记12——并发编程之线程之间协作方式
  • 『VUE』QL面试真题2025.02(详细图文注释)
  • Vue笔记
  • C++11新特性 13.共享智能指针shared_ptr
  • 基于全局拓扑图和双尺度图Transformer的视觉语言导航
  • 基于SSM+Vue的汽车维修保养预约系统+LW示例
  • RuleOS:区块链开发的“破局者”,开启Web3新纪元
  • 狮子座大数据分析(python爬虫版)
  • 【AI论文】SurveyX: 通过大型语言模型实现学术调查自动化
  • FPGA前端设计适合哪些人学?该怎么学?
  • 【kubernetes】service