当前位置: 首页 > article >正文

绿盟科技春招面试

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

大量面试题来袭。。。。

  1. 问:如何绕过云WAF实现SQL注入?列举3种技术原理并说明检测特征
    答:

    • 分块传输编码:将恶意SQL语句分割成多个HTTP块传输,绕过正则匹配。检测特征为Transfer-Encoding: chunked头与非常规分块长度。
    • 内联注释混淆:利用/*!UNION*/SELECT语法绕过关键字检测,特征为请求中含MySQL/Oracle特有注释结构。
    • JSON参数污染:通过多层嵌套JSON传递注入语句,利用解析差异绕过过滤。特征为Content-Type: application/json且参数值含SQL运算符。
  1. 问:内存马的持久化驻留如何实现?列举Windows和Linux各一种技术方案
    答:
    • Windows:通过APC(异步过程调用)注入到lsass.exe进程,利用LSASS的合法网络通信通道实现隐蔽通信。
    • Linux:劫持动态链接库(如libc.so),通过LD_PRELOAD加载恶意模块,劫持系统调用如connect()实现流量重定向。
  1. 问:Kerberos协议的黄金票据攻击原理是什么?如何通过流量特征检测此类攻击
    答:

    • 原理:伪造KRBTGT账户的NTLM哈希生成TGT票据,获取域管理员权限。关键在于破解域控制器的AES256加密密钥。
    • 检测特征
      • 票据请求(AS-REQ)中encrypted-timestamp字段时间戳异常
      • TGS-REP响应中PAC(特权属性证书)的签名算法与域策略不符。
  1. 问:TLS 1.3协议中如何实现前向安全?给出关键算法组合
    答:采用ECDHE密钥交换+AEAD加密模式(如AES-GCM或ChaCha20-Poly1305)。每次会话生成临时椭圆曲线DH参数,会话密钥仅存于内存,即使长期私钥泄露也无法解密历史流量。
  2. 问:解释SM4国密算法在GCM模式下的初始化向量(IV)生成规范
    答:IV构造需满足:
    • 固定部分:4字节的salt(来自密钥派生)
    • 可变部分:8字节的随机数+4字节的计数器
    • 总长度12字节,符合NIST SP 800-38D标准,防止IV重复导致密钥流复用。
  1. 问:彩虹表攻击如何优化破解效率?给出防御方案中的数学原理
    答:
    • 攻击优化:通过链式哈希约简函数(R)减少存储空间,时间复杂度从O(N)降至O(N^(1/2))。
    • 防御原理:采用PBKDF2或bcrypt算法,引入迭代哈希(如10万次SHA-256)和盐值,使计算成本指数级增加。
  1. 问:如何通过NetFlow数据检测APT横向移动?列举3个关键指标
    答:
    • SMB协议异常:同一主机短时间内发起大量SMBv1连接请求(可能为永恒之蓝漏洞利用)
    • 低频高熵DNS查询:检测DGA域名生成算法特征(如熵值>4.5)
    • RDP登录模式异常:非工作时间段出现多账户NTLM登录失败事件。
  1. 问:解释Tor网络的隐蔽通信原理,给出基于机器学习的检测方法
    答:
    • 原理:通过多跳电路(entry-guard-middle-exit节点)和洋葱路由加密(AES-128-CTR层叠加密)实现流量混淆。
    • 检测方法
      • 特征工程:数据包时序间隔的统计分布(如Jensen-Shannon散度)
      • 深度学习:使用LSTM模型识别TLS握手阶段的证书扩展字段模式。
  1. 问:Linux内核的Dirty Pipe漏洞(CVE-2022-0847)如何实现特权提升?写出利用步骤
    答:
    1. 创建管道并写入恶意payload
    2. 通过splice()系统调用将payload注入到只读文件(如/etc/passwd)的页面缓存
    3. 利用"flags"参数溢出覆盖pipe_buffer的flags字段,绕过权限检查
    4. 触发页面缓存回写,完成任意文件修改。
  1. 问:Weblogic T3协议反序列化漏洞利用中,如何绕过JEP290过滤机制?
    答:

    • 使用JRMP链代替常规gadget链,通过RemoteObjectInvocationHandler代理触发二次反序列化
    • 构造AnnotatedElementType数组绕过类型检查,特征为Payload中含java.util.Collections$空数组。
  1. 问:设计零信任架构下的微隔离方案,要求包含流量加密与策略生成算法
    答:
    • 加密方案:基于SPIFFE标准的X.509证书,每服务独立身份,TLS双向认证
    • 策略算法
      1. 使用图卷积网络(GCN)分析服务调用拓扑
      2. 基于强化学习动态生成最小权限策略(如REINFORCE算法)
      3. 策略部署采用eBPF实现内核级流量拦截。
  1. 问:如何通过eBPF实现容器逃逸攻击的实时阻断?给出技术架构
    答:

http://www.kler.cn/a/594671.html

相关文章:

  • 解决 FFmpeg 处理 H.264 视频时因分辨率对齐导致的崩溃问题
  • 20250320在荣品的PRO-RK3566开发板的buildroot系统下使用J27口的OTG0口接鼠标
  • AI+视频赋能智慧农业:EasyCVR打造全域可视化农场监管平台
  • Xcode16.1使用MonkeyDev运行Tiktok报错分析
  • Git(12)GitLab持续集成(CICD)
  • 在Qt中保存QComboBox变化前的值
  • 持续集成(CI)/持续部署(CD)
  • 【Unity Bug 随记】使用Rider debug功能时Unity Reload Domain卡死问题
  • sql-DDL
  • UDP协议原理
  • 【css酷炫效果】css酷炫效果100篇合集
  • MATLAB 调用arduino uno
  • 掌握些许 IPv6 要点,windows 远程桌面安全便利两相宜!
  • 【Redis】什么是缓存穿透、击穿、雪崩?如何解决?
  • 【css酷炫效果】纯CSS实现立体旋转立方体
  • 前端import() 中的动态表达式有哪些?怎么用?
  • Oracle 19c 子分区表索引测试
  • Git拉取代码报错“The TLS connection was non-properly terminated”记录
  • 【实战案例】用STAR+3W模型拆解电商支付系统设计文档
  • Socket封装---模板方法类