|
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
以下转自vivo安全工程师岗面试题:
tcpudp是否面向连接是否是否可靠是否传输字节流传输udp报文首部复杂,利用率不高
- 堆和栈的区别
3.** 进程和线程的区别**
进程是资源分配的单位,比较大,而线程是执行单位,比较轻量级
- arp欺骗与预防
在同一个局域网内,主机之间是通过mac地址来相互识别的,但是网络层过来的数据包是ip地址标识的,所以我们会调用arp协议将ip地址转换为mac地址,然后根据这个mac地址进行数据包的转发,而arp协议原理大概可以理解为去查一份ip-mac地址映射表,通常情况下,这个表时没有问题的,但是只要某一个主机发送特定的广播,这个表就会出现错乱,就会将某一个主机ip地址(通常为网关)绑定到攻击者的mac地址上,那么受害者的所有数据包都会经过攻击者,对了通常攻击者还会做一个流量转发,这样被攻击者才不会察觉到被攻击。
预防的话就是可以设置ip-mac静态绑定
- sql注入
sql注入产生的原因其实还是没有对输入输出进行安全过滤的问题,后台的直接将用户的输入当做了sql语句的一部分,然后就直接执行了,导致用户对sql语句可控。
- xss,csrf攻击的目标原理
xss其实也算是注入的一种,只不过属于html/js注入,注入类漏洞的都是没有对用户输入输出进行安全处理导致的。而csrf的话更有一种隐藏在黑暗中的刺客的感觉,而且是借刀杀人的那种,这里借的刀就是用户的会话状态(或者说cookie?),举一个例子,比如你请求了一个带有csrf漏洞的普通页面,可能这个页面中就有这么一段代码这段代码就悄悄地去请求了你的博客(www.xxx.com),并且删除了id为2的文章
- rop攻击
以下转自360企业安全面经
作者:薛定谔的offer箱
链接:https://www.nowcoder.com/discuss/139226
来源:牛客网
- 平时用什么软件测试(BP)
- 你觉得BP哪里特别好用
- 你有没有看过测试工具的源码(没有)
- 给你一个网站,你怎么找漏洞,举个例子
答:首先问面试官是漏洞挖掘还是奔着渗透测试去的,如果是普通挖洞,个人比较喜欢先找输入点,以此来测试可能存在的各种注入情况(包括xss),然后登陆处的逻辑,(验证码绕过,登陆流程可绕过,越权等),如果是渗透,首先就是扫目录,查旁站,判断cms等信息收集工作,当然端口也是会扫的判断操作系统以及搭建的服务…
- 你说验证码绕过,说说看怎么检测验证码绕过漏洞
验证码绕过,我现在立马想到的有三种,验证码不变(等于没有验证码),验证码位数太少且规律简单,这样可以通过爆破突破,还有一种就是短信验证码特有的逻辑漏洞,即使直接把短信验证码返回到响应中。
- 你知道csrf吗,解释一下
- csrf怎么防御知道吗
加随机token,判断referer(很容易被绕过),验证码
- 看你写过poc,你能举一个例子吗
- 你比较了解哪些漏洞
sql注入与xss
- 说一说怎么发现sql注入
当然情景还是挺多的(登陆框处、url、http头中)
手工挖掘利用单引号,or 1等方式判断普通的一些注入,如果是时间盲注则需要用sleep这种结合if判断进行,利用工具一般都是用sqlmap测试一个url。
- 听过盲注吗,解释一下
盲注重点就是突出在盲字上,就是不像普通的报错注入可以在页面中回显处数据库错误信息,当然盲注还分为时间盲注与布尔盲注,布尔盲注相对于时间盲注挖掘起来又要相对便利一点,布尔盲注理解起来就是有变化与没变化这么一个01判断,比如当我们在一处参数后加了一个单引号
- 我看你会用python,会的多吗
- 代码注入能讲一下吗
我对php的代码注入要熟悉一点,一般都是用于调用了一些危险的函数并且组合了在这个函数中有些参数用户可控就很容易导致代码注入,例如php中的array_map()函数,如果这个函数中的函数名是用户可控的,那么久很容易导致代码注入。
- owasp top 10 哪些你比较了解的说一下吧
- sql注入
- xss
- 不安全的配置
- 逻辑漏洞
- csrf
- 越权
- 弱口令
海康威视
作者:薛定谔的offer箱
链接:https://www.nowcoder.com/discuss/139226
来源:牛客网
海康威视似乎没有笔试,突然就来了电话。一开始就直入主题,没有自我介绍。所有面试中问的问题最多(30几个?)的面试,中途还换了个面试官接着问(接力嘛??)面试全称围绕简历进行,同样针对项目的细节和实习的工作问了很多问题。
面试问题大致如下(省略了项目和实习相关的问题): |
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
|