腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx

上传人:b****5 文档编号:8527711 上传时间:2023-05-11 格式:DOCX 页数:16 大小:150.92KB
下载 相关 举报
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第1页
第1页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第2页
第2页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第3页
第3页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第4页
第4页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第5页
第5页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第6页
第6页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第7页
第7页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第8页
第8页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第9页
第9页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第10页
第10页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第11页
第11页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第12页
第12页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第13页
第13页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第14页
第14页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第15页
第15页 / 共16页
腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx

《腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx》由会员分享,可在线阅读,更多相关《腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx(16页珍藏版)》请在冰点文库上搜索。

腾讯实习招聘安全岗笔试题答案详细解释Word格式.docx

CFiddler

DNmap

AC

ABurpsuite是可以通过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。

可以进行拦截和修改HTTP数据包。

BHackbar 

是用来进行sql注入、测试XSS和加解密字符串的。

可以用来快速构建一个HTTP请求(GET/POST)等。

但是不能拦截和修改HTTP数据包。

CFiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯。

DNmap是一款网络端口扫描工具,可以扫描各种端口及其服务甚至是漏洞检测。

但是不能不能拦截和修改HTTP数据包。

坏人通过XSS漏洞获取到QQ用户的身份后,可以进行一下操作?

偷取Q 

控制用户摄像头

劫持微信用户

进入QQ空间

D

XSS漏洞是获取用户cookie的,即是获得用户cookie等敏感信息。

偷取Q币。

需要用户进行确认或者输入密码,具有很强的交互性。

因此无法进行。

以下哪些是常见的PHP 

’ 

一句话木马“ 

 

A<

?

phpassert($_POST(value));

?

>

B<

%execute(request("

value"

))%>

C<

php@eval($_POST(value)):

D<

%if(request.getParameter("

!

"

)!

=null)(newjavio.FileOutputStream(application.getRealPath("

\\"

)+request.getParmeter("

))).write(request.getParameter("

t"

).getByte())):

%>

ABCD

assert用来判断一个表达式是否成立,可以远程连接。

可为PHP一句话木马。

Bexecute 

用来执行表达式,可以执行某些操作。

可为asp一句话木马。

Ceval 

实现php对表达式的计算和执行,可以用来执行某些操作。

通过判断执行文件输出写入,故为一句话木马。

以下哪个说法是正确的?

Axcodeghost 

是一种可以直接远程控制手机控制权的攻击方式

Bwormhole是一种可以直接远程控制手机控制权的攻击方式

C” 

心脏滴血“ 

Dshellshock是一种可以直接远程控制手机控制权的攻击方式

A

通过Xcode从源头注入病毒XcodeGhost,是一种针对苹果应用开发工具Xcode的病毒。

于2015年9月被发现。

它的初始传播途径主要是通过非官方下载的Xcode 

传播,通过CoreService 

库文件进行感染。

当应用开发者使用带毒的Xcode工作时,编译出的App 

都将被注入病毒代码,从而产生众多带毒APP。

用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地址init.icloud-,并向该URL上传敏感信息(如设备型号、iOS 

版本)。

回连的C&

C服务器会根据获取到的设备信息下发控制指令,从而完全控制设备,可以在受控设备上执行打开网页、发送短信、拨打电话、打开设备上所安装的其他APP等操作。

因此xcodeghost是一种可以直接远程控制手机控制权的攻击方式。

XXSDK虫洞漏洞相关的核心代码存在于SDK的com.baidu.hello.moplus中,所有使用该SDK开发的APP,均会开放40310端口响应数据请求。

虽然请求限制在本地进行,但攻击者仍然很容易绕过,这可能导致用户数据的大量泄漏。

XX旗下应用安装到手机上之后,它会打开40310/6259端口,任何IP都可以连接该端口。

被XX称为immortalservice的HTTP服务监视来自该端口的信息,之所以被称为immortal(不朽),原因是它“会在后台一直运行,并且如果你手机中装了多个有wormhole漏洞的app,这些app会时刻检查40310/6259端口,如果那个监听40310/6259端口的app被卸载了,另一个app会 

立马启动服务重新监听40310/6259端口。

”连接端口的IP需要验证一些头文件,但很容易通过伪装绕过。

成功与该服务进行通讯后,就可以通过URL给APP下达指令,攻击者可以从用户设备远程获取位置信息,搜索框信息,包信息和其它敏感数据。

它可以在用户设备上远程添加联系人,扫描下载文件,上传特定文件。

所有这些行为只需简单的通过发送HTTP请求便可以完成。

因为在本地HTTP服务(由MoplusSDK建立的)中没有进行身份认证,使得攻击行为不仅可以通过app开发者,也可以由任何其它人来触发。

只需一个命令,攻击者或者网络罪犯就可以远程控制感染的设备。

此外,他们只需要使用nmap进行全网段扫描,测试TCP端口6259或40310的状态,端口状态为OPEN的所有Android设备都可能被远程控制。

需要注意的是在同一个局域网内,以及在同一个的3G/4G网络的所有设备都可以被攻击。

因此wormhole是一种可以直接远程控制手机控制权的攻击方式。

CHeartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。

攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

通过读取网络服务器内存,攻击者可以访问敏感数据,从而危及服务器及用户的安全。

敏感的安全数据,如服务器的专用主密钥,可使攻击者在服务器和客户端未使用完全正向保密时,通过被动中间人攻击解密当前的或已存储的传输数据,或在通信方使用完全正向保密的情况下,发动主动中间人攻击。

攻击者无法控制服务器返回的数据,因为服务器会响应随机的内存块。

[8] 

漏洞还可能暴露其他用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和密码,这能使攻击者可以劫持其他用户的服务身份。

在其披露时,约有17%或五十万通过认证机构认证的互联网安全网络服务器被认为容易受到攻击。

电子前哨基金会,ArsTechnica,和布鲁斯·

施奈尔都认为心脏出血漏洞是“灾难性的”。

漏洞让特定版本的openSSL成为无需钥匙即可开启的“废锁”,入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。

对此安全专家提醒,网友在网站完成修复升级后,仍需及时修改原来的密码。

因此 

” 

不是一种可以直接远程控制手机控制权的攻击方式,而是一种窃取用户信息的攻击方式。

DShellshock,又称Bashdoor,是在Unix中广泛使用的Bashshell中的一个安全漏洞,首次于2014年9月24日公开。

许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。

这可使攻击者在未授权的情况下访问计算机系统。

执行命令envx='

(){:

;

};

echoShellshock'

bash-c"

exit"

如果有输出,就说明存在该漏洞。

只要是能通过某种手段为bash传递环境变量的程序都受此影响。

当然最典型的的就是bash写的CGI程序了,客户端通过在请求字符串里加入构造的值,就可以轻松攻击运行CGI的服务器。

因此shellshockbu不是一种可以直接远程控制手机控制权的攻击方式,而是可以直接远程控制服务器控制权的攻击方式。

在同一个bash 

下依次执行

root@kali:

~/Desktop# 

whoami

root

~/Desktop#functionwhoami(){echo1;

}

~/Desktop#whoami

最后一次执行的whoami 

的结果是什么?

Aroot

B1 

Cecho1

Decho1;

第一次执行whoami 

是正常显示 

root.。

functionwhoami(){echo1;

通过定义函数whoami 

, 

使得whoami 

是一个函数,而初始化值为echo1 

,而echo1 

的执行结果是1。

也就是说,通过调用函数whoami 

并且初始化(执行echo函数),所以输出结果为1。

以下哪个攻击可用来运行ddos攻击?

菜刀

BWSI

CDosend

DChkrootkit

C

中国菜刀是一款专业的网站管理软件。

BWSI是PHP注入工具。

CDosend是一款Linux发包攻击工具,可用来实现DDOS攻击。

参考链接为

Dchkrootkit是用来检测rootkit的。

10 

以下哪些服务器曾被发现文件解析漏洞?

AApache

BIIS

Cnginx

Dsquid

ABC

AApache解析漏洞。

它 

是从右到左开始判断解析,如果为不可识别解析,就再往左判断.

比如upupimage.php.owf.rar“.owf”和”.rar”?

这两种后缀是apache不可识别解析,apache就会把upupimage.php.owf.rar解析成php.

BIIS 

解析漏洞。

一是IIS5.x/6.0中的/xx.asp/xx.jpg 

,网站下建立文件夹的名字为.asp、.asa 

的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

二 

是123.asp;

.jpg会被服务器看成是123.asp,IIS6.0 

默认的可执行文件除了asp还包含这三种/upupimage.asa/upupimage.cer/upupimage.cdx 

Cnginx解析漏洞。

一是nginx默认Fast-CGI开启状况下,黑阔上传一个名字为upupimage.jpg,内容为<

PHPfputs(fopen('

shell.php'

'

w'

),'

<

phpeval($_POST[cmd])?

'

);

的文件,然后访问upupimage.jpg/.php,在这个目录下就会生成一句话木马 

shell.php。

二是Nginx在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码,影响版:

0.5.,0.6.,0.7<

=0.7.65,0.8<

=0.8.37

DSquid爆出来的更多是拒绝服务攻击。

它是一个高效的Web缓存及代理程序,最初是为Unix平台开发的,现在也被移植到Linux和大多数的Unix类系统中,最新的Squid可以运行在Windows平台下。

11 

以下命令可以用来获取DNS记录的是?

Atraceroute

Bping

Cdig

Dwho

Atraceroute 

该命令为追踪路由情况。

Bping 

该命令为检测网络是否通畅。

Cdig 

linux下查询域名解析有两种选择,nslookup或者dig,如 

Dwho 

该命令为查询登录linux系统的用户数目。

12linux 

环境下,查询日志文件最后100行数据,正确的方式是?

Amv-100log

Bgrep-100log

Ccat-100log

Dtail-100log

Amv-100log 

该为mv命令,是移动文件或者文件夹的,与查看日志无关。

Bgrep-100log 

该为grep命令,是筛选或者匹配关键词的,与查看日志无关,但是可以配合其他命令进行查看日志。

Ccat-100log 

该命令为顺序查看命令,查看log的前一百行数据(包括空行)。

Dtail-100log。

该命令为倒序查看名,查询log文件的最后100行数据。

故选择D

13Firefox浏览器插件Hacbar提供的功能()

APOST方式提交数据

BBASE64编码和解码

代理修改WEB页面的内容

D修改浏览器访问referer

ABD

APOST方式提交数据。

通过在hackbar勾选”Enablepostdata"

,hackbar可以显出示该功能。

BBASE64编码和解码。

通过在hackbarc菜单栏”Encoding"

代理修改WEB页面的内容。

该功能属于插件firebug的。

hackbar 

无该项功能。

D修改浏览器访问referer。

通过在hackbar勾选”EnableReferer"

14 

以下哪个攻击可以提供拦截和修改http数据包功能?

AMetasploit

CSqlmap 

DBurpsuite

AMetasploit 

它为集成的漏洞攻击平台,具有多种攻击载荷和shell。

但是无法提供拦截和修改http数据包。

CSqlmap 

是用来进行sql注入,获取数据库信息和获操作系统信息,甚至注入后门webshell的,但是不能拦截和修改HTTP数据包。

DBurpsuite是可以通过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。

15 

以下哪几种工具可以对网站进行自动化web漏洞扫描?

Ahackbar

BAWVS

CIBMappscan

BC

Ahackbar 

但是不能自动化web 

漏洞扫描

BAWVS 

是业界非常推荐的漏洞扫描神器,它拥有数目非常多而且最强大的漏洞检测脚本,国内多数人使用破解版,它可以进行自动化web漏洞扫描。

CIBMappscan 

是国外IBM安全公司的一款非常厉害的安全漏洞扫描产品,能够扫描各种生产环境的WEB,也就是说它也可以进行自动化web 

漏洞扫描。

DNmap是一款网络端口扫描工具,可以扫描各种端口及其服务甚至是系统漏洞检测,从它的NSE脚本可以看到它也可以进行WEB漏洞扫描,但是需要复杂的配置命令,故它不能进行自动化web漏洞扫描。

16. 

黑客控制一台Windows服务器,发现IE浏览器使用了代理,可以访问外网,执行如下命令发现

C:

\Users\test>

ping 

-n1

正在 

[14.215.177.38] 

具有32字节的数据:

请求超时

telnet 

80

正在链接...无法打开到主机的连接。

在端口 

80:

连接失败。

通过如上信息判断,以下哪些反弹shell操作会失败

Awindows/meterpreter/reverse_http

Bicmp协议的后门

Cwindows/meterpreter/reverse_https

Dwindows/meterpreter/reverse_tcp

答案:

ABCD

IE浏览器使用了代理,可能HTTP协议会受到防火墙限制,故A不对;

ping不通XX说明ICMP协议也受影响。

故http、https、icmp协议的反弹shell都会失败,D也是不对的,对方挂了代理,telnet不通,只有通过插入挂了代理的IE进程反弹,或者通过代理反弹.

17 

关于XcodeGhost事件的正确说法是()

部分Android 

产品 

也受到了影响

应用程序开发使用了包含后门插件的IDE

当手机被盗时才有风险

D苹果官方回应APPSTORE上的应用程序不受影响

AB

库文件进行感染,安卓用了Unity和Cocos2d的也受影响,当应用开发者使用带毒的Xcode工作时,编译出的App 

苹果官方当时下架相关的应用。

故XcodeGhost,是一种针对苹果应用开发工具的病毒,它是应用程序开发使用了包含后门插件的IDE,手机下了含有XCODE病毒的应用就会受到影响,苹果官方回应,APPSTORE上的应用程序是受到影响,并且下架了一部分受影响的应用,并且部分android产品也受到影响。

18Android 

应用中导致HTTPS中间人攻击的原因有?

没有对SSL证书校验 

没有对主机名进行校验

CSSL证书被泄露

使用WIFI连接网络

ABC

Android 

应用中导致HTTPS漏洞的分析:

1)中间人攻击漏洞位置:

X509TrustManager 

、HostnameVerifier、setHostnameVerifier(X509HostnameVerifierhostnameVerifier)

2) 

漏洞触发前提条件:

自定义的X509TrustManager不校验证书;

或实现的自定义HostnameVerifier不校验域名接受任意域名;

或使用setHostnameVerifier(ALLOW_ALL_HOSTNAME_VERIFIER);

3) 

漏洞原理:

由于客户端没有校验服务端的证书,因此攻击者就能与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。

在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。

客户端不校验SSL证书(包含签名CA是否合法、域名是否匹配、是否自签名证书、证书是否过期)包含以下几种编码错误情况:

a. 

自实现的不校验证书的X509TrustManager接口的Java代码片段 

(其中的checkServerTrusted()方法实现为空,即不检查服务器是否可信):

b. 

不检查站点域名与站点证书的域名是否匹配的Java代码片段:

c. 

接受任意域名的Java代码片段:

-----》》》客户端自定义的X509TrustManager不校验证书;

,攻击者冒用证书

没有对主机名进行校验----》》》客户端实现的自定义HostnameVerifier不校验域名接受任意域名,攻击者可以使用域名冒用

CSSL证书被泄露----》》》》 

证书颁发机构(CertificationAuthority)被攻击导致私钥泄露等。

攻击者可通过中间人攻击,盗取账户密码明文、聊天内容、通讯地址、电话号码以及信用卡支付信息等敏感信息,甚至通过中间人劫持将原有信息替换成恶意链接或恶意代码程序,以达到远程控制、恶意扣费等攻击意图。

使用WIFI连接网络----《《《客户端使用WIFI连接对于HTTPS传输来说,不会受到影响。

因为重点是中间人漏洞攻击的位置和触发条件不会受到网络类型的影响。

19. 

下图为AES加密的明文和密文字符串,请问该加密使用了哪种分组模式

加密前:

0000000000000000

000000000000000

加密后:

fbcd723ec4f10af24a9472349f722954

13d7ffbfe87a41c1fef1f429af20babc

B

ECB:

是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。

CBC:

是一种循环模式,前一个分组的密文和当前分组的明文异或操作后再加密,这样做的目的是增强破解难度。

CFB/OFB实际上是一种反馈模式,目的也是增强破解的难度。

ECB和CBC的加密结果是不一样的,两者的模式不同,而且CBC会在第一个密码块运算时加入一个初始化向量。

20这段代码存在的安全问题,会产生什么安全漏洞?

php

$username=$_GET(username);

echo$uername

mysql_query("

select*fromorderswhereusername="

$username"

ordir(mysql_error()

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2