20190829 -- 阿里秋招安全工程师笔试

1. 如何最优判断 10.11.2.103:80 和 domain.com 的 HTTP Web 服务器是否为同一个

2. 判断以下代码片段存在什么漏洞,有多少种方法来解决这个问题,各处你的防御方法

ObjectInputStream is = new ObjectInputStream(new BufferedInputStream(socket.getInputStream()));
Object obj = is.readObject();

3. Oauth协议标准登陆过程中,AS会先返回授权码(authorization_code),而不是直接返回授权令牌(access_token),这样做的目的是什么?而在Oauth的简易模式中,直接AS直接给了授权令牌(access_token),这样是否有问题?

4. 请列举再一次入侵事件中,攻击者可能采取的获取初始权限的方式

5. 网络入侵后,远程控制服务器和被控制主机会建立C&C(Command and Control)通道,请简述下常见的C&C通道种类及特点以及常见的检测方法

6. 请简述Docker容器面临的主要安全威胁、隔离机制和常见的安全措施

7. 如果给你一台以privileged权限的docker容器,请给出你知道的docker容器内逃逸(提权)到host的方法

8. 以下汇编代码片段实现了什么样的基本功能?如果从STDIN输入一个数10,程序将会输出什么内容

0x000000000000071a<+0>:pushrbp
0x000000000000071b<+1>:movrbp,rsp
0x000000000000071e<+4>:subrsp,0x20
0x0000000000000722<+8>:movrax,QWORDPTRfs:0x28
0x000000000000072b<+17>:movQWORDPTR[rbp-0x8],rax
0x000000000000072f<+21>:xoreax,eax
0x0000000000000731<+23>:movDWORDPTR[rbp-0xc],0x0
0x0000000000000738<+30>:learax,[rbp-0x14]
0x000000000000073c<+34>:movrsi,rax
0x000000000000073f<+37>:leardi,[rip+0xde]#0x824
0x0000000000000746<+44>:moveax,0x0
0x000000000000074b<+49>:callx5f0<__isoc99_scanf@plt>
0x0000000000000750<+54>:movDWORDPTR[rbp-0x10],0x0
0x0000000000000757<+61>:jmp0x763<main+73>
0x0000000000000759<+63>:moveax,DWORDPTR[rbp-0x10]
0x000000000000075c<+66>:addDWORDPTR[rbp-0xc],eax
0x000000000000075f<+69>:addDWORDPTR[rbp-0x10],0x1
0x0000000000000763<+73>:moveax,DWORDPTR[rbp-0x14]
0x0000000000000766<+76>:cmpDWORDPTR[rbp-0x10],eax
0x0000000000000769<+79>:jle0x759<main+63>
0x000000000000076b<+81>:moveax,DWORDPTR[rbp-0xc]
0x000000000000076e<+84>:movesi,eax
0x0000000000000770<+86>:leardi,[rip+0xad]#0x824
0x0000000000000777<+93>:moveax,0x0
0x000000000000077c<+98>:call0x5e0<printf@plt>
0x0000000000000781<+103>:moveax,0x0
0x0000000000000786<+108>:movrdx,DWORDPTR[rbp-0x8]
0x000000000000078a<+112>:xorrdx,DWORDPTRfs:0x28
0x0000000000000793<+121>:je0x79a<main+128>
0x0000000000000795<+123>:call0x5d0<__stack_chk_fail@plt>
0x000000000000079a<+128>:leave
0x000000000000079b<+129>:ret

9. Windows平台不同编译器生成的程序,其导入表结构的预设值有何不同,并简述系统初始化IAT的过程

10. 在获得IoT设备的固件之后,需要对其进行逆向工程分析,但对于二进制文件,往往并不知道其加载的基地址,要正确分析必须先确定其加载地址才行。那么,要确定一个IoT二进制固件的加载基址的方法有哪些?

11. 随着物联网逐渐深入到各个垂直领域和行业,大量的数据在各种设备与云服务器之间传输。如何保证数据的保密性,传输过程中的完整性、不可抵赖性,以及防重放。请针对以上的安全要求,按照自己的理解,列出对应的解决方案

12. IoT硬件设备与云端认证过程中会存储密钥或敏感数据,请问有什么比较好的方式来对数据进行保护防止密钥泄露,具体原理是什么?

13. 通过弱口令登录的应用(如淘宝),其服务器后端数据库应该如何安全的存储用户的口令?

14. 已知待检测图像中含有从别的图中抠出,拼贴到本图像上的区域,你会采用什么方法去检测该区域?

15. 下面是两个简单的数字图像水印算法:

算法一:对图像进行不重叠的分块,对每个图像进行DCT变换,通过简单的修改DCT系数,将水印信息嵌入。

算法二:对图像进行一次DWT变换,然后选取某个子带进行不重叠的分块,对每个块进行DCT变换,通过简单的修改DCT系数,将水印信息嵌入。

问题:

  1. 数字图像水印主要有哪些应用领域?
  2. 在算法二中,一般选择哪个子带会使方案具有更高的鲁棒性?
  3. 对于这两种算法,在使用相同嵌入强度的情况下,分别从抗压缩攻击的鲁棒性,不可感知性和嵌入容量的就角度分析,两种方法孰优孰劣?

16. 如何从网站的请求数据中发现未知的攻击行为(0day攻击)

17. 如何对命令执行漏洞的利用进行检测?

18. 如何从流量数据中找出哪些是数据类(以爬取用户数据为目的)的爬虫?

猜你喜欢

转载自www.cnblogs.com/r0ckysec/p/11429218.html