2025年渗透测试面试题总结-14(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

九十一、Android APP 逆向分析步骤

九十二、SQL注入分类

九十三、SQL注入防御

九十四、序列化与反序列化

九十五、常见中间件漏洞

九十六、内网渗透思路

九十七、OWASP Top 10 漏洞(2021版)

九十九、WebShell工具对比

九十一、Android APP 逆向分析步骤一般是怎么样的?九十二、sql 注入 的分类?九十三、sql 注入的预防?九十四、序列化与反序列化的区别九十五、常见的中间件漏洞?九十六、内网渗透思路?九十七、OWASP Top10 有哪些漏洞九十八、正向代理和反向代理的区别九十九、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处一百、正向 SHELL 和反向 SHELL 的区别

九十一、Android APP 逆向分析步骤

Android逆向分析通常分为以下阶段:

  1. 环境准备
    • 工具链:APKTool(反编译)、Jadx/Ghidra(代码分析)、Frida/Xposed(动态Hook)、Android Studio(调试)。
    • 测试环境:Root手机/模拟器(如Genymotion)、网络抓包工具(Wireshark/Charles)。
  2. 静态分析
    • 解包资源:使用APKTool解压APK,获取AndroidManifest.xml 、资源文件、classes.dex
    • 代码反编译
      • 将Dex转为Smali(APKTool)或Java伪代码(Jadx)分析逻辑。
      • 搜索关键字符串(如URL、加密关键字)定位入口点。
  3. 动态调试
    • 行为监控:抓取网络请求、文件操作、日志输出。
    • 运行时Hook
      • 使用Frida Hook Java/Native层函数,修改参数或返回值。
      • Xposed修改APP行为(如绕过证书校验)。
  4. 脱壳与对抗
    • 针对加壳APP:内存Dump(Frida脚本)、调试SO文件(IDA Pro)获取原始Dex[[3,4,()]]。
    • 反反调试:修改ro.debuggable 属性、Hook ptrace函数。
  5. 代码修改与重打包
    • 修改Smali代码(如破解验证逻辑) → 用APKTool重打包 → 签名安装测试。

案例参考:某点评APP登录加密逆向中,通过Hook OutputStream定位加密函数,结合静态分析破解AES密钥。


九十二、SQL注入分类

类型原理说明示例片段
联合查询注入利用UNION拼接恶意查询' UNION SELECT 1,user()--
报错注入触发数据库报错泄露信息' AND updatexml(1,concat(0x7e,user()),1)--
布尔盲注根据页面真假状态推断数据' AND (SELECT substring(version(),1,1))='5'--
时间盲注通过延时响应判断条件成立' IF (1=1) WAITFOR DELAY '0:0:5'--
堆叠查询执行多条SQL语句(需数据库支持)'; DROP TABLE users--

九十三、SQL注入防御

  1. 参数化查询(预编译)
    javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setInt(1, userId); // 参数自动转义 
  2. 输入过滤与白名单
    • 过滤特殊字符(如';),但避免依赖黑名单。
    • 对数字参数强制类型转换。
  3. 最小权限原则
    • 数据库账户禁止DROPFILE等高危权限。
  4. 启用WAF
    • 配置规则拦截UNIONSELECT等敏感关键字。
  5. 错误信息处理
    • 关闭数据库详细报错,返回通用错误页。

九十四、序列化与反序列化

对比项序列化(Serialization)反序列化(Deserialization)
目的对象 → 字节流/文本(便于存储传输)字节流/文本 → 对象(重建数据结构)
常见格式JSON、XML、Protobuf、Java序列化同左
安全风险可能暴露敏感数据高危漏洞:攻击者构造恶意数据触发RCE(如Java的readObject
防御措施加密敏感字段使用安全库(如Jackson)、校验数据签名、禁止反序列化不可信数据

九十五、常见中间件漏洞

  1. Apache Tomcat
    • 漏洞举例
      • CVE-2020-1938(Ghostcat):AJP协议文件读取/包含。
      • Manager后台弱口令部署WAR木马。
  2. Nginx
    • 配置错误导致路径遍历(alias指令误用)、CRLF注入。
  3. WebLogic
    • 反序列化RCE(CVE-2018-2894)、T3协议漏洞。
  4. FastCGI(PHP-FPM)
    • 未授权访问可执行任意代码(需结合SCRIPT_FILENAME参数利用)。

防御:及时更新补丁、禁用高危协议(如WebLogic的T3)、最小化后台权限8。


九十六、内网渗透思路

mermaidgraph LR A[信息收集] --> B[权限提升] B --> C[横向移动] C --> D[权限维持]
  1. 信息收集
    • 网段扫描(Nmap)、ARP欺骗、DNS记录查询。
    • 提取密码(浏览器缓存、Mimikatz抓取域控Hash)6。
  2. 权限提升
    • 本地提权(内核漏洞如Dirty Cow)、服务配置错误(如MySQL以System权限运行)。
  3. 横向移动
    • 利用PsExec/WMI远程执行、Pass-the-Hash攻击、SMB中继。
  4. 权限维持
    • 创建隐藏计划任务、添加后门账户、部署C2隧道(如Frp)5。

九十七、OWASP Top 10 漏洞(2021版)

  1. 访问控制失效(Broken Access Control)
  2. 加密机制失效(Cryptographic Failures)
  3. 注入漏洞(SQL/OS命令/模板注入等)
  4. 不安全设计(设计层面缺陷)
  5. 安全配置错误(如默认密码、调试页暴露)
  6. 危险组件漏洞(含已知漏洞的第三方库)
  7. 身份认证缺陷(弱口令、会话固定)
  8. 软件和数据完整性失效(未校验更新包来源)
  9. 安全日志缺失(无法追溯攻击行为)
  10. 服务端请求伪造(SSRF)

 

九十九、WebShell工具对比

工具通信加密协议支持特点
菜刀无(明文传输)HTTP经典但易被检测,支持基础功能
蚁剑AES/自定义加密HTTP/WebSocket插件化、跨平台,适合扩展开发
冰蝎动态密钥AESHTTP/HTTPS流量伪装强,绕过常见WAF规则
C刀RSA+AESHTTP专为中国红队优化,集成提权模块

冰蝎的动态密钥机制使其成为当前最难检测的工具。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/92781.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/92781.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PG靶机 - Flu

一、初步侦察与服务识别 1.1 端口扫描 首先对目标主机 192.168.122.41 进行全端口扫描,以发现其上开放的网络服务。 sudo nmap 192.168.122.41 -p- --min-rate5000 -A图1: Nmap扫描结果,显示开放22, 8090, 和 8091端口 扫描结果显示,目标开放…

【Leetcode】随笔

文章目录题目一:路径总和 II(LeetCode 113)题目分析:解题思路:示例代码:代码解析:题目二:颜色分类(LeetCode 75)题目分析:解题思路:示…

深入 FastMCP 源码:认识 tool()、resource() 和 prompt() 装饰器

在使用 FastMCP 开发 MCP 服务器时经常会用到 mcp.tool() 等装饰器。虽然它们用起来很简单,但当作黑匣子总让人感觉"不得劲"。接下来我们将深入相关的源码实现,别担心,不会钻没有意义的“兔子洞”,你可以通过这篇文章了…

Spring Boot 2.0 升级至 3.5 JDK 1.8 升级至 17 全面指南

一、版本升级背景升级动机 Spring Boot 2.0 到 3.5 的重大更新(如Jakarta EE 9包路径变更、GraalVM支持等)JDK 1.8 到 17 的语言特性升级(如sealed class、record等)安全性与性能优化需求升级目标 兼容性验证依赖库版本适配代码兼…

级数学习笔记

级数学习笔记 一、数学基础 1. 数项级数(Number Series) 数项级数是指形如: ∑(n1 to ∞) aₙ a₁ a₂ a₃ ...的无穷和。 1.1 收敛性判别法 比较判别法比值判别法根值判别法积分判别法莱布尼茨判别法(交错级数) 2…

Linux811 YUM;SHELL:if else fi,for

vsftpdok [rootweb ~]# vim vsftpdok.sh 您在 /var/spool/mail/root 中有新邮件 [rootweb ~]# cat vsftpdok.sh rpm -ql vsftpd >/dev/null 2>&1 if [ $? -eq 0 ];then echo "OK" else yum install vsftpd -y if [ $? -eq 0 ];then echo "install o…

运维学习Day20——MariaDB数据库管理

文章目录MariaDB 数据库管理介绍 MariaDB数据库介绍数据库种类关系数据库MariaDB 介绍部署 MariaDB安装 MariaDB加固 MariaDB连接 MariaDB配置 MariaDBMariaDB 中 SQL描述 SQL连接数据库数据库操作查询数据库列表使用数据库创建数据库删除数据库表操作环境准备查询表查询表列表…

itertools:迭代器函数

文章目录一、合并和分解迭代器1、chain:首尾相接2、zip / zip_longest:对齐取数3、islice:切片4、tee:分裂二、转换输入1、map / starmap:函数映射三、生成新值1、count:生成连续整数2、repeat:…

【AI论文】序列标注任务广义化研究(SFT广义化):基于奖励修正的强化学习视角

摘要:我们针对大语言模型(Large Language Model,LLM)的监督微调(Supervised Fine-Tuning,SFT)提出了一种简单但具有理论依据的改进方法,以解决其与强化学习(Reinforcemen…

(已解决)Mac 终端上配置代理

说明:为了便于理解,本文描述略显“抽象”与“潦草”,为了过审,仅供学习交流使用。🚀 简洁流程版启动工具 点击图标,复制它给出的终端命令将这段内容粘贴进你的配置文件中(~/.zshrc 或 ~/.bash_p…

Anti-Aliasing/Mip-NeRF/Zip-NeRF/multi-scale representation

前言 CSDN的文章写太多,都不记得之前写的有什么了,但习惯了在这里记录,先写上吧。关于multi-scale representation又是看着忘着,还是写下点什么比较啊。时看时新,还是想吐槽自己看论文太不认真了。下面直接按照文章顺序…

板块三章节3——NFS 服务器

NFS 服务器 NFS 服务介绍 NFS 是Network File System的缩写,即网络文件系统,最早由Sun公司开发,**用来在UNIX&Linux系统间实现磁盘文件共享的一种方法。**它的主要功能是通过网络让不同的主机系统之间可以共享文件或目录。NFS客户端&…

数学建模——最大最小化模型

1.概念最大最小化模型(Maximin Model)是一种优化方法,旨在最大化最坏情况下的收益或最小化最坏情况下的损失。常见的现实问题有:求最大值的最小化问题最大风险的最低限度最小化最坏情况下的损失等2.一般数学模型 (找最大值里面最小…

【JAVA】使用系统音频设置播放音频

代码直接可以运行 import javax.sound.sampled.*; import java.io.File; import java.io.IOException; import java.io.UnsupportedEncodingException; import java.nio.charset.StandardCharsets;public class SystemDefaultAudioPlayer {// 强制使用的通用音频格式private st…

[CSP-J 2021] 小熊的果篮

题目 12代码 #include <bits/stdc.h> using namespace std; const int N2e55; struct node{int pre,//上一个水果块(对于水果就是上个水果)l,//块开始的序号&#xff0c;左边界 d,//块类型&#xff0c;0/1id,//水果序号 r,//块结束的序号&#xff0c;右边界 next;//下一块…

【C++】STL二叉搜索树——map与set容器的基础结构

目录 前言 1.二叉搜索树的概念 1.1基本结构 1.2性能分析 2.二叉搜索树的实现 2.1创建 2.2插入 2.3查找与遍历 2.4删除 3.二叉搜索树类代码 前言 C中STL的map与set容器广泛应用于实践过程中&#xff0c;本文将详细分析容器最基础的二叉搜索树结构&#xff0c;为后续map…

基于Spring Boot和SSE的实时消息推送系统

一、SSE技术深度解析 1.1 协议工作原理 #mermaid-svg-u7ZBlEsXcn68R5a8 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-u7ZBlEsXcn68R5a8 .error-icon{fill:#552222;}#mermaid-svg-u7ZBlEsXcn68R5a8 .error-text{fi…

Day 40 训练和测试的规范写法

知识点回顾&#xff1a; 彩色和灰度图片测试和训练的规范写法&#xff1a;封装在函数中展平操作&#xff1a;除第一个维度batchsize外全部展平dropout操作&#xff1a;训练阶段随机丢弃神经元&#xff0c;测试阶段eval模式关闭dropout 作业&#xff1a;仔细学习下测试和训练代…

分析代码并回答问题

代码 <template><div>Counter: {{ counter }}</div><div>Double Counter: {{ doubleCounter }}</div> </template><script setup lang"ts"> import { ref, computed } from "vue";const counter ref(0);const …

在macOS上扫描192.168.1.0/24子网的所有IP地址

在macOS上扫描192.168.1.0/24子网的所有IP地址&#xff0c;可以通过终端命令实现。以下是几种常用方法&#xff1a; 使用ping命令循环扫描 打开终端执行以下脚本&#xff0c;会逐个ping测试192.168.1.1到192.168.1.254的地址&#xff0c;并过滤出有响应的IP&#xff1a; for i …