绿盟科技春招面试

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

大量面试题来袭。。。。

  1. 问:如何绕过云WAF实现SQL注入?列举3种技术原理并说明检测特征
    答:

    • 分块传输编码:将恶意SQL语句分割成多个HTTP块传输,绕过正则匹配。检测特征为Transfer-Encoding: chunked头与非常规分块长度。
    • 内联注释混淆:利用/*!UNION*/SELECT语法绕过关键字检测,特征为请求中含MySQL/Oracle特有注释结构。
    • JSON参数污染:通过多层嵌套JSON传递注入语句,利用解析差异绕过过滤。特征为Content-Type: application/json且参数值含SQL运算符。
  1. 问:内存马的持久化驻留如何实现?列举Windows和Linux各一种技术方案
    答:
    • Windows:通过APC(异步过程调用)注入到lsass.exe进程,利用LSASS的合法网络通信通道实现隐蔽通信。
    • Linux:劫持动态链接库(如libc.so),通过LD_PRELOAD加载恶意模块,劫持系统调用如connect()实现流量重定向。
  1. 问:Kerberos协议的黄金票据攻击原理是什么?如何通过流量特征检测此类攻击
    答:

    • 原理:伪造KRBTGT账户的NTLM哈希生成TGT票据,获取域管理员权限。关键在于破解域控制器的AES256加密密钥。
    • 检测特征
      • 票据请求(AS-REQ)中encrypted-timestamp字段时间戳异常
      • TGS-REP响应中PAC(特权属性证书)的签名算法与域策略不符。
  1. 问:TLS 1.3协议中如何实现前向安全?给出关键算法组合
    答:采用ECDHE密钥交换+AEAD加密模式(如AES-GCM或ChaCha20-Poly1305)。每次会话生成临时椭圆曲线DH参数,会话密钥仅存于内存,即使长期私钥泄露也无法解密历史流量。
  2. 问:解释SM4国密算法在GCM模式下的初始化向量(IV)生成规范
    答:IV构造需满足:
    • 固定部分:4字节的salt(来自密钥派生)
    • 可变部分:8字节的随机数+4字节的计数器
    • 总长度12字节,符合NIST SP 800-38D标准,防止IV重复导致密钥流复用。
  1. 问:彩虹表攻击如何优化破解效率?给出防御方案中的数学原理
    答:
    • 攻击优化:通过链式哈希约简函数(R)减少存储空间,时间复杂度从O(N)降至O(N^(1/2))。
    • 防御原理:采用PBKDF2或bcrypt算法,引入迭代哈希(如10万次SHA-256)和盐值,使计算成本指数级增加。
  1. 问:如何通过NetFlow数据检测APT横向移动?列举3个关键指标
    答:
    • SMB协议异常:同一主机短时间内发起大量SMBv1连接请求(可能为永恒之蓝漏洞利用)
    • 低频高熵DNS查询:检测DGA域名生成算法特征(如熵值>4.5)
    • RDP登录模式异常:非工作时间段出现多账户NTLM登录失败事件。
  1. 问:解释Tor网络的隐蔽通信原理,给出基于机器学习的检测方法
    答:
    • 原理:通过多跳电路(entry-guard-middle-exit节点)和洋葱路由加密(AES-128-CTR层叠加密)实现流量混淆。
    • 检测方法
      • 特征工程:数据包时序间隔的统计分布(如Jensen-Shannon散度)
      • 深度学习:使用LSTM模型识别TLS握手阶段的证书扩展字段模式。
  1. 问:Linux内核的Dirty Pipe漏洞(CVE-2022-0847)如何实现特权提升?写出利用步骤
    答:
    1. 创建管道并写入恶意payload
    2. 通过splice()系统调用将payload注入到只读文件(如/etc/passwd)的页面缓存
    3. 利用"flags"参数溢出覆盖pipe_buffer的flags字段,绕过权限检查
    4. 触发页面缓存回写,完成任意文件修改。
  1. 问:Weblogic T3协议反序列化漏洞利用中,如何绕过JEP290过滤机制?
    答:

    • 使用JRMP链代替常规gadget链,通过RemoteObjectInvocationHandler代理触发二次反序列化
    • 构造AnnotatedElementType数组绕过类型检查,特征为Payload中含java.util.Collections$空数组。
  1. 问:设计零信任架构下的微隔离方案,要求包含流量加密与策略生成算法
    答:
    • 加密方案:基于SPIFFE标准的X.509证书,每服务独立身份,TLS双向认证
    • 策略算法
      1. 使用图卷积网络(GCN)分析服务调用拓扑
      2. 基于强化学习动态生成最小权限策略(如REINFORCE算法)
      3. 策略部署采用eBPF实现内核级流量拦截。
  1. 问:如何通过eBPF实现容器逃逸攻击的实时阻断?给出技术架构
    答:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/36873.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

双碳战略下的电能质量革命:解码电力系统的健康密码

安科瑞顾强 在能源结构转型的深水区,电能质量正成为制约产业升级的隐形门槛。国家能源局数据显示,我国工业企业每年因电能质量问题造成的经济损失高达3000亿元,而新能源项目因并网质量问题导致的发电效率损失超过15%。在这场关乎能源安全的攻…

Microsoft Edge浏览器的取证分析(基于Chromium)

概述 早在2019年,微软就用Chromium替换了EdgeHTML浏览器引擎,这是微软支持谷歌Chrome浏览器的一个开源项目。通过切换到Chromium,Edge与Chrome浏览器共享一个共同的架构,这意味着用于Chrome浏览器调查的取证技术也适用于Edge。 …

python学智能算法(八)|决策树

【1】引言 前序学习进程中,已经对KNN邻近算法有了探索,相关文章链接为: python学智能算法(七)|KNN邻近算法-CSDN博客 但KNN邻近算法有一个特点是:它在分类的时候,不能知晓每个类别内事物的具…

RTSP/Onvif安防监控系统EasyNVR级联视频上云系统EasyNVS报错“Login error”的原因排查与解决

EasyNVR安防视频云平台是旭帆科技TSINGSEE青犀旗下支持RTSP/Onvif协议接入的安防监控流媒体视频云平台。平台具备视频实时监控直播、云端录像、云存储、录像检索与回看、告警等视频能力,能对接入的视频流进行处理与多端分发,包括RTSP、RTMP、HTTP-FLV、W…

通信网络安全防护定级备案需要材料汇总

通信网络安全防护定级备案工作需要到指定的系统上先写基本信息,然后上传对应的材料,提交后会流转到地方通管局或部里审核。对于第一次使用该系统的朋友来说,通信网络安全防护定级备案需要什么材料是目前比较关注的问题。下面calm13就结合以往…

15:00面试,15:06就出来了,问的问题有点变态。。。

从小厂出来,没想到在另一家公司又寄了。 到这家公司开始上班,加班是每天必不可少的,看在钱给的比较多的份上,就不太计较了。没想到8月一纸通知,所有人不准加班,加班费不仅没有了,薪资还要降40%…

ORACLE 19.8版本数据库环境EXPDP导数据的报错处理

近期用户在做EXPDP导出时,报错异常termination终止;EXPDP本身是简单的功能并且这个环境也是经常做导出的,到底是什么原因导致了这个问题呢? 导出脚本报错: 分析导出日志,当时系统资源充足但是进程启动失败,…

【Editor】动态添加/移除宏定义

ProjectSetting中OtherSettings页签 执行工具指令 using UnityEditor; using UnityEngine; using System.Linq;public class Tools : Editor {//在菜单栏中点击自动添加[MenuItem("Tools/AddScriptingSymbols")]private static void AddScriptingSymbols(){//获取当…

Web-Machine-N7靶机实战攻略

1.安装并开启靶机 下载VirtualBox:https://www.virtualbox.org 导入虚拟机 设置为桥接模式 2.获取靶机IP Kali设为桥接模式 3.访问靶机 4.获取敏感目录文件和端口 gobuster dir -u http://172.16.2.68 -w /usr/share/wordlists/dirbuster/directory-list-2.3-me…

C语言实验:数组,指针实现问题求解

实验目的:掌握数组,指针的使用 实验内容: 1直接选择排序 2字符串运算 3交换数字 流程图: 1直接选择排序 2字符串运算 3交换数字 程序调试 1直接选择排序 1-1出现问题(贴图并说明) 错误原因&#xf…

【HarmonyOS Next】鸿蒙中App、HAP、HAR、HSP概念详解

【HarmonyOS Next】鸿蒙中App、HAP、HAR、HSP概念详解 (图1-1) 一、鸿蒙中App、HAP、HAR、HSP是什么? (1)App Pack(Application Package) 是应用发布的形态,上架应用市场是以App Pa…

LiteIDE中配置golang编译生成无CMD窗口EXE的步骤

LiteIDE中配置golang编译生成无CMD窗口EXE的步骤 一、环境配置1、设置GOROOT‌2、配置GOPATH‌ 二、项目编译参数设置1、新建/打开项目‌2、修改编译配置‌3、其他优化选项(可选)‌ 三、构建与验证1、编译生成EXE‌2、验证无窗口效果‌ 四、注意事项 一、…

暗光增强技术研究进展与产品落地综合分析(2023-2025)

一、引言 暗光增强技术作为计算机视觉与移动影像领域的核心研究方向之一,近年来在算法创新、硬件适配及产品落地方面取得了显著进展。本文从技术研究与产业应用两个维度,系统梳理近三年(2023-2025)该领域的关键突破,并对比分析主流手机厂商的影像技术优劣势。 二、暗光增…

理解 RAG 第四部分:RAGA 和其他评估框架

检索增强生成(RAG) 在扩展独立大型语言模型(LLM)的限制和克服其诸多局限性方面发挥了关键作用。通过整合检索器,RAG 提高了响应相关性和事实准确性:它只需实时利用外部知识源(如矢量文档库),并在原始用户查询或提示中添…

基于视觉的核桃分级与套膜装置研究(大纲)

基于视觉的核桃分级与套膜装置研究:从设计到实现的完整指南 (SolidWorks、OpenCV、STM32开发实践) 🌟 项目背景与目标 1.1 为什么选择视觉分级与套膜? 产业痛点: 中国核桃年产量全球第一,但…

蓝桥杯2023年第十四届省赛真题-子矩阵

题目来自DOTCPP: 暴力思路(两个测试点超时): 题目要求我们求出子矩阵的最大值和最小值的乘积,我们可以枚举矩阵中的所有点,以这个点为其子矩阵的左上顶点,然后判断一下能不能构成子矩阵。如果可…

系统思考—啤酒游戏经营决策沙盘模拟

再次感谢文华学院的邀请,为经纬集团管理层带来 《啤酒游戏经营决策沙盘》! 很多朋友问:“最近是不是啤酒游戏上的少了?” 其实,真正的关键不是游戏本身,而是——如何让大家真正看见复杂系统中的隐性结构。 …

Linux 驱动开发笔记--1.驱动开发的引入

1.引入 Linux内核的整体架构本就非常庞大,其包含的组件也非常多。而我们怎样把需要的部分都包含在内核中呢? 一种方法是把所有需要的功能都编译到Linux内核中。这会导致两个问题,一是生成的内核会很大,二是如果我们要在现有的内核中新增或删…

跨域问题确认及处理

背景如下: 近期在做的项目中,有个奇怪的需求,需要在JSP项目中嵌套一个VUE项目,原因是:JSP项目是在运且不大方便重构的一个项目,新需求又想为了未来着想做一套单独的项目,无奈只能嵌套。 当项目开…

Qwen2.5-VL 开源视觉大模型,模型体验、下载、推理、微调、部署实战

一、Qwen2.5-VL 简介 Qwen2.5-VL,Qwen 模型家族的旗舰视觉语言模型,比 Qwen2-VL 实现了巨大的飞跃。 欢迎访问 Qwen Chat (Qwen Chat)并选择 Qwen2.5-VL-72B-Instruct 进行体验。 1. 主要增强功能 1)直观地理解事物&…