京东护网面试题汇总

1 、JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的? com_didi_security_mian             java.com.didi.security.main

2 、Frida 和 Xposed 框架?

3 、SSRF 利用方式?

4 、宏病毒?

5 、APP 加壳?

6 、勒索软件 Wanacry 的特征?  蠕虫、僵尸病毒

7 、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?

8 、HTTPS 握手过程中用到哪些技术?

9、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,

请写出两种有可能实现任意命令执行的方式?

10 、Android APP 逆向分析步骤一般是怎么样的?

 

 

 

一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问 你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就 是一些技术上的问题了

 

 

11 、sql 注入 的分类?

Boolean 盲注、Union 注入、文件读写、 报错注入{ floor 报错注入、ExtractValue 报错注入、

UpdataXml 报错注入}

、时间盲注、REGEXP 正则匹配、宽字节注入、堆叠注入、二次注入、User-Agent 注入、Cookie

注入、过滤绕过、万能密码

12 、sql 注入的预防?

预编译

PDO

正则表达式过滤

13 、序列化与反序列化的区别

序列化:把对象转化为可传输的字节序列过程称为序列化。 反序列化:把字节序列还原为对象的过程称为反序列化。

14 、常见的中间件漏洞?

IIS

PUT 漏洞、短文件名猜解、远程代码执行、解析漏洞

Apache

解析漏洞、 目录遍历

Nginx

文件解析、 目录遍历、CRLF 注入、 目录穿越

Tomcat

远程代码执行、war 后门文件部署

JBoss

反序列化漏洞、war 后门文件部署

WebLogic

 

反序列化漏洞

SSRF 任意文件上传

war 后门文件部署

Apache Shiro 反序列化漏洞

Shiro rememberMe(Shiro-550)

Shiro Padding Oracle Attack(Shiro-721)

15 、内网渗透思路?

代理穿透

权限维持

内网信息收集

口令爆破

凭据窃取

社工

横行和纵向渗透

拿下域控

16 、OWASP Top10 有哪些漏洞

SQL 注入

失效的身份认证

敏感数据泄露

XML 外部实体(XXE)

失效的访问控制

安全配置错误

跨站脚本(XSS)

不安全的反序列化

使用含有已知漏洞的组件

不足的日志记录和监控

17 、正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如 Google 、YouTube),可以通过一个正 向代理去间接地访问。

正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取 得内容,客户端向代理

发送一个请求并指定目标(原始服务器) ,然后代理向原始服务器转交请求并将获得的内容返 回给客户端。

 

反向代理,客户端是无感知代理的存在,以代理服务器来接受 internet 上的连接请求,然后 将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 internet 上请求连接 的客户端。此时代理服务器对外就表现为一个服务器。

18 、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处

相同:都是用来连接 Web Shell 的工具

不同:相比于其他三款,冰蝎有流量动态加密

19 、正向 SHELL 和反向 SHELL 的区别

正向 Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者 处于公网的情况。

反向 Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者

 

处于内网的情况。

正向代理即是客户端代理,  代理客户端,  服务端不知道实际发起请求的客

户端.

反向代理即是服务端代理,  代理服务端,  客户端不知道实际提供服务的服

务端

20 、Windows 提权

提权可分为纵向提权与横向提权:

纵向提权:低权限角色获得高权限角色的权限;

横向提权:获取同级别角色的权限。

21 、Windows 常用的提权方法

系统内核溢出漏洞提权

数据库提权

错误的系统配置提权

组策略首选项提权

WEB 中间件漏洞提权

DLL 劫持提权

滥用高危权限令牌提权

第三方软件/服务提权等

22 、Linux 提权有哪些方法

Linux 内核漏洞提权

低权限用户目录下可被 Root权限用户调用的脚本提权(SUID) 环境变了劫持高权限程序提权

sudoer 配置文件错误提权

23 、数据库有哪些,关系型的和非关系型的分别是哪些

关系型

MySQL:3306

SQL Server:1433

Oracle:1521

DB2:5000

MongoDB:27017

非关系型

Redis:6379

Memcached:11211

 

 

24 、PHP 反序列化

PHP 代码执行的危险函数

call_user_func()

call_user_func_array()

create_function()

array_map()

 

PHP 命令执行函数

system

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml560%5Cwps2.png&pos_id=ROWbZrHZ

shell_exec

passthru

exec

popen

proc_open

putenv

assert

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/685441.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

黑群晖一键修复:root、AME、DTS、转码、CPU型号等

食用方法:SSH连接群晖使用临时root权限执行 AME3.x激活补丁 只适用于x86_64的:DSM7.x Advanced Media Extensions (AME)版本3.0.1-2004、3.1.0-3005 激活过程需要下载官方的解码包,过程较慢,耐心等待。。。 DSM7.1和7.2的AME版…

Rust - 变量与数据的交互方式(move)

变量与数据的交互方式 - 移动 Rust 中的多个变量可以采用一种比较独特的方式和同一个数据进行交互,如下代码所示,将变量x的值赋给y: fn main() {let x 1;let y x; }我们大概可以推论出上述代码的原理:将1这个整数绑定给x变量&…

建造者模式-Builder Pattern

原文地址:https://jaune162.blog/design-pattern/builder-pattern/ 引言 现在一般大型的业务系统中的消息通知的形式都会有多种,比如短信、站内信、钉钉通知、邮箱等形式。虽然信息内容相同,但是展现形式缺不同。如短信使用的是纯文本的形式,钉钉使用的一般是Markdown的形…

JavaScript设计模式与开发实战

JavaScript设计模式与开发实践 第一章、面向对象的JavaScript 1.1 多态 类似java面向对象,通过继承共有特征,来实现不同方法。JavaScript的多态就是把“做什么”和“谁去做”分离,消除类型间的耦合关系。 他的作用就是把过程化的条件分支…

智能传感器阅读笔记-物联网用智能传感器技术的发展重点

物联网用智能传感器技术的发展重点包含边缘计算算法优化、身份认证算法优化和能量采集技术。 图1 物联网用智能传感器技术的发展重点 边缘计算算法优化 边缘计算是指在靠近物或数据源头的一侧(传感器侧),采用集检测、计算、存储、通信功能…

电容充电速度

对电容充电的过程中,电容器充电的电压为,求电容器的充电速度。

人工智能学习与实训笔记(三):神经网络之目标检测问题

目录 五、目标检测问题 5.1 目标检测基础概念 5.1.1 边界框(bounding box) 5.1.2 锚框(Anchor box) 5.1.3 交并比 5.2 单阶段目标检测模型YOLOv3 5.2.1 YOLOv3模型设计思想 5.2.2 YOLOv3模型训练过程 5.2.3 如何建立输出…

【Windows】删除 VHD 虚拟磁盘时提示“文件已在 System 中打开”的解决方法

一、原因 正如显示的那样,虚拟磁盘仍在被系统占用。因此我们需要断开磁盘与系统的连接。 二、解决方法 1. 在“开始”菜单中搜索“磁盘管理”,选择“创建并格式化硬盘分区”。 2. 右键点击需要删除的虚拟磁盘,选择“分离 VHD”。 3. 点击“…

只出现一次的数字

简单 相关标签 相关企业 给你一个 非空 整数数组 nums ,除了某个元素只出现一次以外,其余每个元素均出现两次。找出那个只出现了一次的元素。 你必须设计并实现线性时间复杂度的算法来解决此问题,且该算法只使用常量额外空间。 要设计一个…

机器人专题:我国机器人产业园区发展现状、问题、经验及建议

今天分享的是机器人系列深度研究报告:《机器人专题:我国机器人产业园区发展现状、问题、经验及建议》。 (报告出品方:赛迪研究院) 报告共计:26页 机器人作为推动工业化发展和数字中国建设的重要工具&…

【springboot+vue项目(十四)】基于Oauth2的SSO单点登录(一)整体流程介绍

场景:现在有一个前后端分离的系统,前端框架使用vue-element-template,后端框架使用springbootspringSecurityJWTRedis(登录部分)现在需要接入到已经存在的第三方基于oauth2.0的非标准接口统一认证系统。 温馨提示&…

RabbitMQ如何保证可靠

0. RabbitMQ不可靠原因 消息从生产者到消费者的每一步都可能导致消息丢失: 发送消息时丢失: 生产者发送消息时连接MQ失败生产者发送消息到达MQ后未找到Exchange生产者发送消息到达MQ的Exchange后,未找到合适的Queue消息到达MQ后,…

使用TinyXML-2解析XML文件

一、XML介绍 当我们想要在不同的程序、系统或平台之间共享信息时,就需要一种统一的方式来组织和表示数据。XML(EXtensible Markup Language,即可扩展标记语言)是一种用于描述数据的标记语言,它让数据以一种结构化的方…

JavaWeb:SpingBoot原理 --黑马笔记

1. 配置优先级 在我们前面的课程当中,我们已经讲解了SpringBoot项目当中支持的三类配置文件: application.properties application.yml application.yaml 在SpringBoot项目当中,我们要想配置一个属性,可以通过这三种方式当中…

OpenCV Mat实例详解 三

OpenCV Mat实例详解 一、二介绍了,OpenCV Mat类构造函数及其公共属性。下面继续介绍OpenCV Mat类公有静态成员函数 OpenCV Mat类公有静态成员函数(Static Public Member Functions) static CV_NODISCARD_STD Mat diag (const Mat &d)&…

云计算基础-存储虚拟化(深信服aSAN分布式存储)

什么是存储虚拟化 分布式存储是利用虚拟化技术 “池化”集群存储卷内通用X86服务器中的本地硬盘,实现服务器存储资源的统一整合、管理及调度,最终向上层提供NFS、ISCSI存储接口,供虚拟机根据自身的存储需求自由分配使用资源池中的存储空间。…

代码随想录刷题笔记-Day17

1. 路径总和 112. 路径总和https://leetcode.cn/problems/path-sum/ 给你二叉树的根节点 root 和一个表示目标和的整数 targetSum 。判断该树中是否存在 根节点到叶子节点 的路径,这条路径上所有节点值相加等于目标和 targetSum 。如果存在,返回 true …

循序渐进-讲解Markdown进阶(Mermaid绘图)-附使用案例

Markdown 进阶操作 查看更多学习笔记:GitHub:LoveEmiliaForever Mermaid官网 由于CSDN对某些Mermaid或Markdown语法不支持,因此我的某些效果展示使用图片进行 下面的笔记内容全部是我根据Mermaid官方文档学习的,因为是初学者所以…

记录 | windows pyqt5 pycharm配置

一、下载安装 离线安装 通过PyPI下载 https://pypi.org/ 依此搜索 python_dotenv,PyQt5_sip,PyQt5,pyqt5_tools,注意PyQt5和pyqt5_tools版本对应。 下载之后放在\Anaconda3\Lib\site-packagescmd依次 pip install *.whl 二…

人工智能学习与实训笔记(十四):Langchain Agent

0、概要 Agent是干什么的? Agent的核心思想是使用语言模型(LLM)作为推理的大脑,以制定解决问题的计划、借助工具实施动作。在agents中几个关键组件如下: Agent:制定计划和思考下一步需要采取的行动。Tools…