2025年渗透测试面试题总结-10(题目+回答)

发布于:2025-08-11 ⋅ 阅读:(11) ⋅ 点赞:(0)

 安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

五十一、震网病毒

五十二、一句话木马

五十三、HTTPS 的作用

五十四、手工查找后门木马的小技巧

五十五、OSI 七层结构

五十六、TCP 和 UDP 的区别

五十七、脱壳

五十八、"人肉搜索"

五十九、SYN Flood 基本原理

六十、手机"越狱"

五十一、震网病毒

五十二、一句话木马

五十三、Https 的作用

五十四、手工查找后门木马的小技巧

五十五、描述 OSI(开放系统互联基本参考模型)七层结构

五十六、TCP 和 UDP 的区别

五十七、脱壳

五十八、“人肉搜索”

五十九、SYN Flood 的基本原理

六十、什么是手机”越狱“

五十一、震网病毒

震网病毒(Stuxnet)是全球首个已知针对工业控制系统(ICS)的精密网络武器,2010年曝光。其核心目标是破坏伊朗核设施离心机。

  • 攻击原理
    1. 通过USB设备或局域网传播,利用Windows零日漏洞(如LNK漏洞)突破物理隔离系统。
    2. 篡改西门子PLC程序代码,控制离心机转速至超负荷状态直至损毁,同时向监控系统发送虚假正常数据13
  • 影响:标志国家级网络战的实战化,推动工业网络安全标准升级(如IEC 62443)。

五十二、一句话木马

一句话木马是高度隐蔽的Web后门脚本,通常由单行恶意代码构成(如PHP、ASP),通过伪装绕过安全检测。

  • 典型特征
    1. 代码极简(如PHP:<?php @eval($_POST['cmd']);?>),接收外部指令执行任意操作。
    2. 常被插入正常文件(如网站图片、日志),通过中国菜刀等工具远程管理服务器14
  • 防御:文件完整性监控(FIM)+ 禁用危险函数(如eval())。

五十三、HTTPS 的作用

HTTPS(超文本传输安全协议)通过加密与认证保障Web通信安全:

  1. 数据加密:TLS/SSL协议加密传输数据,防止窃听(如使用AES-256算法)。
  2. 身份认证:数字证书验证服务器真实性,避免中间人攻击。
  3. 完整性保护:哈希算法(如SHA-3)确保数据未被篡改29
    ▶ 2025年普及率超98%,HTTP/3+QUIC协议进一步优化HTTPS性能。

五十四、手工查找后门木马的小技巧

服务器排查步骤(Linux/Windows通用):

  1. 异常进程识别
    • Linux:ps aux | grep -E '(curl|wget|sh)' + lsof -i
    • Windows:netstat -ano 检查可疑远程IP
  2. 文件特征扫描
    • 查找近期修改的可执行文件:find / -mtime -1 -type f -exec ls -l {} \;
    • 检查隐藏目录(如/tmp/...)和非常规权限文件(777权限)
  3. 计划任务与启动项
    • Windows:msconfig + schtasks /query
    • Linux:crontab -l + 检查/etc/init.d/47

五十五、OSI 七层结构

层级 功能 典型协议/设备
7.应用层 用户接口与服务(HTTP/FTP) 浏览器、API
6.表示层 数据加密/压缩(SSL/TLS) JPEG、MPEG
5.会话层 建立/管理会话(RPC) NetBIOS
4.传输层 端到端传输控制(TCP/UDP) 防火墙、四层交换机
3.网络层 寻址与路由(IP/ICMP) 路由器、三层交换机
2.数据链路层 帧传输与MAC寻址(Ethernet) 网桥、二层交换机
1.物理层 比特流传输(光缆/网线) 集线器、中继器

五十六、TCP 和 UDP 的区别

特性 TCP UDP
连接性 面向连接(三次握手) 无连接
可靠性 可靠传输(确认重传/拥塞控制) 尽力交付,可能丢包
数据顺序 保证数据顺序 不保证顺序
头部开销 较大(20-60字节) 较小(8字节)
适用场景 网页/邮件/文件传输(需可靠性) 直播/游戏/VoIP(需低延迟)
▶ 补充:2025年QUIC协议融合TCP可靠性与UDP速度,用于HTTP/3136

五十七、脱壳

脱壳指移除软件保护壳(Shell)以还原原始代码,常用于恶意软件分析或软件逆向:

  1. 手动脱壳
    • 动态调试(OllyDbg/x64dbg)定位原始入口点(OEP),重建导入表。
  2. 自动脱壳
    • 工具如UPX、PEiD检测壳类型,QUnpack等自动脱壳器处理简单压缩壳。
  3. 高级对抗
    • 针对VMProtect等虚拟化壳需结合硬件断点与内存转储58

五十八、"人肉搜索"

人肉搜索指通过公开信息(社交平台/数据库)关联个人隐私的群体行为,涉及法律与伦理风险:

  • 技术手段
    1. 社交工程:利用泄露库(社工库)关联手机/邮箱。
    2. EXIF元数据提取:从图片获取GPS位置、设备型号。
  • 法律边界:中国《个人信息保护法》规定未经授权收集信息可判刑7

五十九、SYN Flood 基本原理

SYN Flood是典型的DDoS攻击,利用TCP协议缺陷耗尽服务器资源:

  1. 攻击过程
    • 伪造大量虚假IP发送SYN包,服务器响应SYN-ACK后永不回复ACK,导致半开连接占满队列。
  2. 防御方案
    • SYN Cookie:服务器不保存状态,通过哈希验证连接合法性。
    • 流量清洗:云服务(如Cloudflare)过滤异常SYN速率39

六十、手机"越狱"

越狱(Jailbreak)特指解除iOS系统限制,获取root权限的操作:

  • 目的
    1. 安装未签名应用(如破解软件、第三方商店)。
    2. 系统深度定制(修改UI/文件系统)。
  • 风险
    • 安全漏洞:关闭沙盒机制,易感染间谍软件(如FlexiSpy)。
    • 失去保修:苹果可检测并拒保越狱设备。
      ▶ 安卓类似操作称为"Root",2025年主流厂商(如三星)提供官方解锁通道26

网站公告

今日签到

点亮在社区的每一天
去签到