Appearance
互联网
网页状态码
3??
- 301 (永久移动) 请求的网页已永久移动到新位置。服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。
- 302 (临时移动) 服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
4??
- 403 (禁止) 服务器拒绝请求。
- 404 (未找到) 服务器找不到请求的网页。
5??
- 500 (服务器内部错误) 服务器遇到错误,无法完成请求。
- 501 (尚未实施) 服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码。
- 502 (错误网关) 服务器作为网关或代理,从上游服务器收到无效响应。
- 503 (服务不可用) 服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。
- 504 (网关超时) 服务器作为网关或代理,但是没有及时从上游服务器收到请求。
- 505 (HTTP 版本不受支持) 服务器不支持请求中所用的 HTTP 协议版本。
端口
常见的数据库以及对应端口
关系型数据库:
- MYSQL: 3306
- SQL Server: 1433
- Oracle: 1521
- DB2: 5000
非关系型数据库:
- Redis: 6379
- Memcached: 11211
- MongoDB: 27017
协议
底层原理
- 二层通信原理
网络基础问题
TCP建立连接要进行3次握手(syn-syn,ack-ack),而断开连接要进行4次(fin-ack-fin-ack)
TCP,UDP区别:1、基于面向连接与无连接;2、对系统资源的要求(TCP较多,UDP少);3、TCP保证数据正确性,UDP可能丢包;4、TCP保证数据顺序,UDP不保证。
osi七层模型:应,表,会,传,网,数,物
三层通信原理
测试网络可达性命令以及每个命令返回的参数
各种协议功能以及对应的端口号以及属于TCP/IP哪一层
DHCP工作流程
ARP欺骗
DNS欺骗
IP地址分类常见的ABC分别是多少-多少
- A类地址:1.0.0.0 - 126.0.0.0
- B类地址:128.0.0.0 - 191.255.0.0
- C类地址:192.0.0.0 - 223.255.255.0
常见事件ID分别代表什么(4624 4625 4720)
- 4624:成功的帐户登录
- 4625:帐户登录失败
- 4720:用户帐户创建
ARP
RARP
子网掩码作用
- 子网掩码用于区分IP地址的网络部分和主机部分,确定两个IP地址是否属于同一子网。
OSPF协议了解嘛?五种报文类型有什么?
- 了解。OSPF协议有五种报文类型:Hello、Database Description (DBD)、Link State Request (LSR)、Link State Update (LSU)、Link State Acknowledgment (LSAck)。
攻击Dmz区是什么原因
- 攻击Dmz区的原因通常是因为Dmz区暴露在外网,包含公共服务,如Web服务器和邮件服务器,容易成为攻击目标。
蜜罐通过什么原理抓取信息
- 蜜罐通过诱捕攻击者访问并记录其行为来抓取信息。它伪装成易受攻击的系统以吸引攻击者,并监控他们的操作。
蜜罐如何抓取账号:jsonp、cros
- 蜜罐利用jsonp、cros来抓取账号信息,通过伪装成可信的跨域请求来捕获敏感数据。
mysql蜜罐 fake mysql
- 当客户端尝试连接mysql蜜罐时,mysql客户端会自动发起一个查询,mysql(蜜罐)服务端会回应。当回应的数据包中加入
load data local infile
,可以读取攻击者的本地文件。在Windows目录下可以找到用户名,通过用户名读取微信默认配置文件config.data
、AccInfo.dat
,获取微信ID和手机号。
- 当客户端尝试连接mysql蜜罐时,mysql客户端会自动发起一个查询,mysql(蜜罐)服务端会回应。当回应的数据包中加入
jsonp跨域劫持漏洞
- 客户端通过请求脚本标签发送跨域请求,服务器输出JSON数据并执行回调函数,这种跨域数据输出方式称为JSONP。
CRLF攻击原理
- CRLF符号分别是
\r
和\n
,HTTP请求包中的每行以CRLF结束。当应用程序处理不当时,可能存在CRLF漏洞,类似于XSS,将恶意数据发送给应用程序,应用程序将恶意数据输出在HTTP响应头中。
- CRLF符号分别是
shellcode_loader(未提供答案,需更多信息)
水坑攻击和鱼叉攻击的区别是什么?
- 水坑攻击:黑客分析被攻击者经常访问的网站,攻击该网站并植入攻击代码,等待被攻击者来访时实施攻击。
- 鱼叉攻击:利用木马程序作为电子邮件附件,发送到目标电脑,诱导受害者打开附件感染木马。
代码执行、文件读取、命令执行的函数有哪些?
- 文件执行:
eval
、call_user_func
、call_user_array
等 - 文件读取:
fopen
、readfile
、fread
、file
等 - 命令执行:
system
、exec
、shell_exec
、passthru
、pcntl_exec
等
- 文件执行:
代码审计的经验(未提供答案,需更多信息)
分析过二进制漏洞吗(未提供答案,需更多信息)
有没有用过汇编等(未提供答案,需更多信息)
讲讲rasp的概念和原理
- RASP(Runtime Application Self-Protection):一种嵌入应用程序内部的安全技术,能够实时检测和防御应用程序中的攻击。通过监控应用的行为和数据流,RASP可以在攻击发生时立即采取措施,如阻断恶意请求或警告管理员。
谈谈rasp对抗(未提供答案,需更多信息)
谈谈php, golang语言本身的安全问题
- PHP:常见安全问题包括SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。开发者需遵循安全编码规范,使用准备好的语句和过滤输入。
- Golang:虽然Go语言在设计上强调安全性,但仍存在如不安全的并发操作、未处理的错误、依赖库漏洞等问题。需注意正确使用并发原语、处理错误和更新依赖库。
讲讲SYNFLOOP原理和防御以及检测手段
- SYN Flood攻击:攻击者向目标服务器发送大量的SYN请求,但不完成三次握手,导致服务器资源耗尽,无法处理合法请求。
- 防御:使用SYN cookies、增加半连接队列大小、限制每个IP的SYN请求速率、启用防火墙规则等。
- 检测:监控服务器的SYN队列长度和异常的SYN流量,使用流量分析工具。
Ms-17010所对应的端口号
- MS-17-010是一个Windows SMB漏洞,对应的端口号是445。
常问的端口信息
- 21:FTP文件传输协议
- 22:SSH远程连接
- 23:TELNET远程登录
- 25:SMTP邮件服务
- 53:DNS域名系统
- 80:HTTP超文本传输协议
- 443:HTTPS安全超文本传输协议
- 1433:MSSQL
- 3306:MYSQL
- 3389:Windows远程桌面服务端口
- 7701:Weblogic
- 8080:TCP,HTTP协议代理服务器:Apache-tomcat默认端口号
缓冲区溢出原理
- 由于C/C++语言没有数组越界检查机制,当向局部数组缓冲区写入的数据超过为其分配的大小时,就会发生缓冲区溢出。攻击者可利用缓冲区溢出来篡改进程运行时栈,从而改变程序正常流向,轻则导致程序崩溃,重则系统特权被窃取。例如,缓冲区大小为1000字节,但写入1500字节,多出的500字节中,100字节调用JMP跳转到剩下400字节的shellcode,然后反弹连接。
fastbin利用方法(未提供答案,需更多信息)
什么是公钥基础设施,它在网络安全中扮演什么角色?
- 公钥基础设施(PKI)是一套