2019 Summer preguntas prácticas pluma tecnología de seguridad _ Tencent

En primer lugar, determinar la cuestión

1, DNS utiliza tanto el protocolo TCP, el protocolo UDP y uso.

Respuesta: correcta

Resolver : Observando DNS utiliza el servidor de nombres número de puerto bien conocidos tanto para el UDP o TCP es 53. Esto significa que el soporte de DNS UDP y TCP acceso. ( "TCP / IP detallada Volumen 1")

DNS utiliza el protocolo TCP en el momento de las transferencias de zona, otras veces utilizando el protocolo UDP.

DNS transferencia de zona cuando se utiliza el protocolo TCP :

1. El servidor de nombres de dominio será periódicamente secundarios (típicamente 3 horas) a la consulta del servidor de nombres de dominio principal para ver si el nombre de dominio primario de cambio de datos del servidor. Sujeto a cambio, llevará a cabo una transferencia de zona, la sincronización de datos. El área de transmisión a través de TCP en lugar de UDP, ya que la cantidad de datos que los datos en una respuesta de solicitud de transferencia síncrona mucho más.

2.TCP es una conexión fiable, para asegurar la exactitud de los datos.

protocolo UDP resolver un nombre de dominio:

Cliente consulta el nombre de dominio en el servidor DNS, el contenido no se suelen volver más de 512 bytes, el uso del transporte UDP puede ser. Sin pasar por el enlace de tres vías, y la carga del servidor DNS responde menos. En teoría, el cliente también puede especificar una consulta a un servidor DNS con el TCP, pero, de hecho, una gran cantidad de tiempo de la configuración del servidor DNS, la consulta sólo es compatible con paquetes UDP.

2, Xiao Ming la página Web actual utilizando JavaScript determinar si www.example.org. Supongamos que la ubicación, el documento no existe sobrecarga o cubierta por el código, que es la forma determinada:

 if (location.protocol ==="https" || location.protocol ==="http" && document.domain.indexOf("www.example.org")  != -1)  
     pass;

Ser capaz de juzgar?

Respuesta:

3, a raíz de una petición GET en los registros de contenedor Web:

"/?filter=md5&s=Index/think\Request/input&data=1"

ThinkPHP piensan que es una petición normal?

Respuesta:

4, el modo de proxy transparente, el modo de proxy inverso, el módulo de protección del huésped puede ser aplicado a la arquitectura de implementación WAF?

Respuesta:

Resolver : ·  clasificación de patrones de despliegue WAF

    Dependiendo de los métodos de trabajo y los principios de la FAT se puede dividir en cuatro modos de funcionamiento: el modo de proxy transparente, revertir modo proxy, enrutamiento y modo de modo de copia de puertos de proxy . Los tres primeros modos también se conocen como el modo en línea, generalmente se requieren para ser desplegado en el frontal de servidor WEB WAF en serie, para detectar un tráfico anormal y bloque. modo de espejo puerto también se conoce como el modo fuera de línea, el despliegue es relativamente sencillo, basta con el servidor WEB WAF conectado a la derivación de aguas arriba del interruptor para detectar sólo el tráfico anormal.

    Así que aquí módulo Host La protección es incorrecta.

 

5, OpenWRT es una distribución de Linux embebido, comúnmente utilizado para el sistema de encaminamiento, viene con función de red anti-RUB WiFi?

Respuesta:

Análisis sintáctico : proyecto OpenWrt a partir de enero de 2004, la primera versión se basa en el código fuente GPL y Linksys oferta  uClibc  en el proyecto buildroot, esta versión se llama la versión "estable", todavía hay muchos proyectos para utilizar esta versión de Internet, más famosa Freifunk-firmware y SIP @ Home [ver Enciclopedia de Baidu]

    Acerca de OpenWrt tiene una aplicación de la tecnología de red china (www.openwrt.org.cn)

Dos de selección de elementos variables

1, que criptosistema, además de características de seguridad, pero también tiene la función de identificación?

Respuesta:

2, el medio ambiente ARM, sp = 0x80000000, la ejecución LDMFD sp ;! {R0 ~ R7, LR} después, sp = ()

Respuesta:

El análisis : Según la regla ATPCS, generalmente utilizamos el tipo (FullDescending) FD de la pila de datos! Así que hay instrucciones STMFD y LDMFD utilizan con frecuencia. la protección del sitio de la CPU y después de la finalización del lugar de la operación antes de las operaciones a gran escala para estas dos instrucciones se mueven generalmente procedimiento de recuperación de pares, un no-sola pulsación continua y pop.

3, vendedores inteligentes para resolver la bobina cuadro negro "Tesla" de este tipo de ataques esquema tiene ()

Respuesta: recibir fuertes sobretensiones causa fallas en componentes internos, por lo que la solución es aumentar el impacto de la protección electromagnética.

Analítica : bobina de Tesla se utiliza para generar alta relámpago transitorios de tensión, puede entenderse simplemente como un transformador, mientras que el cartucho negro es una radiación generada pulso electromagnético de alta frecuencia (-ionizante no radiación, no tiene efecto en el cuerpo), el EMP es ser al instante hacer que los dispositivos electrónicos de todo el fracaso. Si el circuito no se hace, a continuación, un blindaje electromagnético, un campo magnético fuera de la placa de circuito va a interferir con la corriente en el par. Si el campo magnético generado por la corriente es demasiado grande, la junta dará lugar a componentes de fallo o daño en el interior, uno de los efectos de bloqueo inteligente es reiniciar la puerta circuito de retención inteligente causado. Protección probablemente divide en dos categorías:

La primera es la adición de "circuito de protección" en el diseño, por lo que la placa de circuito no se ve afectada fácilmente por las ondas electromagnéticas.

La segunda categoría, es aumentar la protección de seguridad. Es simplemente envuelto en el exterior con placa de metal conjunto, la onda electromagnética hay manera de entrar en el interior de la misma.

4, la opción de Nmap es utilizar el protocolo SSL? (-SV, -sT, -sn, -A)

La respuesta: sV puede detectarse utilizando los servicios de protocolo SSL

Análisis sintáctico: versión de puerto sV de la sonda, utilizando el protocolo TCP

            conexiones TCP uso -sT, utilizando el protocolo TCP

            -sn Ping Scan, desactivar el puerto encontró que el uso del protocolo ARP

            -A detalla la información del sistema de detección, utilizando el protocolo TCP

Por lo que este debe ser mal entendido, que debe ser capaz de detectar el uso del servicio de protocolo SSL

5, las siguientes herramientas para pruebas dinámicas Android App tienen? (Drozer, ApkTool, Androguard, JD-Gui)

Respuesta:

Análisis sintáctico :   Drozer - para un androide herramientas de detección de vulnerabilidades de aplicaciones (framework de pruebas de seguridad), puede interactuar (ver https://labs.mwrinfosecurity.com/tools/drozer/ )

            ApkTool - apk Android de programas de herramientas de descompilación, y se utilizará dex2jar y herramientas JD-GUI ( dex2jar.jar, el apk en classes.dex convertida en archivo Jar, y luego decompiled por las herramientas de JD-GUI frasco de archivo. )

            Androguard herramientas de análisis estático de APK -.

            Gui-JD - unas herramientas JAVA-compilador.

 

6. ¿Cuál de las siguientes funciones se pueden lograr los ataques de canal de banda inyección de MySQL?

(UTL_INADDR, UPDATEXML, UTL_HTTP, LOAD_FILE)

Respuesta:

Analizar : a veces se inyecta encontró ningún eco, no puede utilizar el tiempo de las persianas, entonces se puede utilizar fuera del canal de banda, es decir, el uso de otros canales o protocolos, tales como solicitud HTTP, DNS de análisis, servicios SMB salida de datos.

UTL_INADDR -  utiliza para obtener un entorno de red de área local de Internet o de nombres de host y direcciones IP.

UPDATEXML - se puede lograr la inyección de MySQL

UTL_HTTP - petición http Oracle puede ser enviada por UTL_HTTP

LOAD_FILE - inyección de MySQL se puede lograr

7. ¿Cuál de los siguientes es un protocolo de capa de red? (Ping, SSL, HTTPS, SNMP)

Respuesta:

el análisis :

(1) 应用 层: Telnet, FTP, TFTP, SMTP, SNMP, HTTP, BOOTP, DHCP, DNS, SSH, HTTPS

(2) Capa:

                         Texto: ASCII, EBCDIC

                         Gráficos: TIFF, JPEG, GIF, PICT

                         Sonido: MIDI, MPEG, QuickTime

 

(3) Sesión de capa: NFS, SQL, RPC, X Windows, ASP (protocolo de sesión APPTALK), SCP 

(4) la capa de transporte :. TCP, UDP, SPX, SSL, TSL ( en realidad SSL, TSL no se aplica a OSI, es difícil definir específicamente la que uno pertenece a - mencionó "la red de ordenadores enfoque de arriba hacia abajo": SSL técnicamente la capa de aplicación, pero desde el punto de vista de un desarrollador, es un servicio de protocolo de capa de transporte TCP. )

(5) La capa de red: IP, IPX, ICMP (protocolo de comandos ping ICMP), ARP, RARP, RIP, OSPF (Open Shortest Path First Open Shortest Path First)

(6) la capa de enlace de datos: SDLC, HDLC, PPP, STP (Spanning Tree Protocol), FR

(7) 物理 层: prácticos / TIA RS-232, ferias / TIA RS-449, V.35, RJ-45

 

8, MySQL algunos puntos tales como el uso de tales herramientas sqlmap pueden llegar a la estructura de la tabla porque?

Respuesta:

resolución:

9, la gestión remota de Linux es, () el modo de uso de los datos cifrados? (Rlogin, SSH, Telnet, Rsh)

Respuesta:

análisis:

Rlogin - originalmente sistema UNIX es ahora el protocolo Telnet. Dado que los procesos de cliente y servidor tienen conocimiento previo del tipo de sistema operativo de cada uno y, por lo tanto, eliminando el mecanismo de negociación de opciones. En general, es similar al protocolo Telnet, pero la implementación interna es relativamente simple. sin cifrar

El Telnet - a través del mecanismo de negociación de opciones entre cliente y servidor, para lograr una funcionalidad particular proporciona tanto la comunicación. sin cifrar

La SSH  - el Secure Shell, el protocolo SSH se basa en la capa de aplicación y el protocolo de seguridad de capa de transporte, transmisión cifrada

Rsh - R & lt Ó NREMOTA la cáscara, cleartext

 

10, la siguiente no pertenece al ámbito de ataque a distancia de Andrews? (URI de esquema, JSAPI, puertos abiertos, Exportados receptor)

Respuesta:

resolución:

11, PHP en la auditoría, la declaración siguiente ()

Respuesta:

resolución:

12, la siguiente no pertenecen a un tipo de registro DNS () (MX, AAAA, EXT, NS)

Respuesta:

resolución:

abreviatura

nombre completo

 

SOA

Inicio de autoridad de registro

Inicio de autoridad de registro
A (v4), AAAA (v6)

dirección de registro 

registro de dirección

CNAME

Canónica del registro de nombres

Especificación (alias) registros

MX

Registro electrónico de Exchange

registro de intercambio de correo

NS

Nombre del servidor de registro

los registros del servidor de nombres de dominio

PTR

puntero de registro

Registro utiliza para definir la dirección IP asociada a un nombre

13, suponiendo un constructor:

A(int aa, int bb)
{

    a = aa++;

    b = a * ++bb;

}

Después de la ejecución del hacha (3, 4) declaración, xa, xb valor?

Respuesta:

resolución:

14, el medio ambiente ARM, las siguientes instrucciones que puede ser conmutado de no seguros Mundial (como el núcleo de Linux) para asegurar Mundial (como el TrustZone)

(SMC, HVC, SVC, TMC)

Respuesta:

resolución:

15, con el fin de evitar ciertos tipos de páginas browser sniffing iniciativa, que tiene que llevar en los retornos cabeceras de respuesta paquete?

(X-Frame-Options, contenido-política de seguridad, Access-Control-Allow-Origin, X-Content-Type-Opciones )

Respuesta:

resolución:

16, prueba de penetración, que los comandos se pueden utilizar para buscar perfiles sensibles?

(* .Conf localizar, whereis * .conf, encontrar l -name * .conf, buscar * .conf)

Respuesta:

resolución:

17, que ataca a la mejor huella digital de huellas dactilares falsa defensa? (Capacitancia, ultrasonidos, óptico, capacitivo RF + RF)

Respuesta:

resolución:

18, suponiendo la presencia de parámetros de inyección id unión, cuál de las siguientes solicitudes puede pasar por alto un habitual

 

  "\bunion(\s|\d)*(.|\n)+?\bselect"

MySQL normal y determinación?

A,    id = 1 inion% a0select 1, 2

B, id = 1 + unión (seleccione 1, 2)

C, id = 1 Unión / ** / seleccionar 1, 2

D, id = 1.0union seleccione 1,

Respuesta:

resolución:

19, sobre DDoS Descripción ataque es la correcta?

Respuesta:

resolución:

20, después de ejecutarse C printf código ( "% d", total) del valor de salida total de la cantidad de?

                unsigned char total = 0;

                unsigned char MAX = 0x100;

                unsigned char i = 0;

                while (1) {

                    total +=i++;

                    if (i == MAX) break;

                }

                printf("%d\n",total);

Respuesta: 128

El análisis : las variables de carácter realmente ser tratados como variables int, byte sin signo Char uno, es decir, 8 bits, y el bit más significativo es 0, el número entero positivo más grande que está representado por 127 (01111111), y hexadecimal 0x100 número, el número de bytes es 4, es decir, de 32 bits, por lo que de hecho MAX es eficaz sólo ocho partir de entonces, todo 0. por lo tanto, todas las variables son inicialmente carácter nulo . Cuando i == MAX se determina i antes ++, así que antes de la siguiente i == MAX, i = 255 ( 1111 1111), el total = 129 (1000 0001), la siguiente, i == 0, el total = Total + i

Es decir, 1111 1111

                   +1000 0001

                   = 1000 0000 = 128

21, RedHat Linux, el núcleo que los comandos pueden ver la información? (Ls núcleo, Kernek, cheque, uname)

Respuesta:

Analítica : el comando dado, puede -a única uname, con tal de que pueda operar en el sistema

22, en la declaración del enrutador

Respuesta:

resolución:

23, qué herramientas se pueden descifrar el código?

Respuesta:

el análisis :

John the RipperJohn the Ripper es una galleta de la contraseña rápido, actualmente disponible para muchos sabores de Unix, Windows, DOS, y OpenVMS.  ( Https://www.openwall.com/john/ )

Patator - fuerza bruta herramientas de pruebas, en sí patator utiliza desarrolladores de Python que proporcionar su propia base de datos de diccionario

HydraHydra es una organización de hackers de código abierto de THC herramientas de ataque de contraseña, es muy potente, soporta múltiples protocolos de grietas, Do hidra -h en la terminal de KALI se puede ver en detalle

OphcrackOphcrack es una galleta libre de contraseña de Windows basado en tablas de arco iris. Es una implementación muy eficiente de tablas de arco iris realizados por los inventores del método. Viene con una interfaz gráfica de usuario y se ejecuta en múltiples plataformas.

24, una descripción de la diferencia entre https y http protocolos

Respuesta:

resolución:

25, ipv6 qué tipo no contienen? (Difusión, multidifusión unicast, anycast)

Respuesta: Difusión

Resolver : IPV6 aborda la clasificación de la preparación para romper el concepto, por lo que no hay ninguna emisión.

26, en relación con el polimorfismo (en referencia a los aspectos de compilador de lenguaje)

Respuesta:

resolución:

27, si un CSP de conjunto de páginas, JS en el que el código se ejecutará debido a la escritura-src 'insegura-inline' buscador de palabras claves?

Respuesta:

Análisis sintáctico: CSP: Contetn-política de seguridad, contenido Política de Seguridad

29 ¿Qué protocolo se puede utilizar para proteger a la comunicación? (ICMP, SSH, DNS, HTTP)

La respuesta: SSH

resolución:

29. ¿Cuál de los siguientes idiomas puede ser utilizado para desarrollar un contrato de bloque de la cadena inteligente plaza de Ethernet? (Solidez, PH, C ++, Python)

Respuesta:

Análisis sintáctico: La solidez es un alto nivel de lenguaje de programación orientado contrato para la creación de contratos inteligentes. Este lenguaje se ve influenciada por C ++, Python y el lenguaje Javascript, está diseñado para ejecutarse en una máquina virtual Square Ethernet (EVM). Su sintaxis está cerca de Javascript, que es un lenguaje orientado a objetos. ( Https://solidity.readthedocs.io/en/v0.5.7/ )

Descripción 30, relacionado con el protocolo UDP

Respuesta:

resolución:

En tercer lugar, llenado el espacio en blanco

1, para los componentes de las actividades expuestas, si se define un androide de datos: esquema y la categoría se establece en android.intent.category, (______) puede haber un riesgo remoto de ataque.

Respuesta:

resolución:

 

2, aplicar un cómputo seguro el mínimo de dos números de lógica macro

                - ternaria operador - las condiciones? El verdadero valor? falso

#define MIN (x, y) ____

答案: #define MIN (x, y) (? (X) <(y) (x) :( y))

Análisis: Si no hay soporte puede producir resultados inesperados

 

3, por lo general. número entero derecha será, no se recomienda 31 o 32, debido a que sus resultados pueden no cumplir con las expectativas de los desarrolladores, y puede conducir a problemas de seguridad muy sutiles.

Auditar el código de abajo:

                        int a = -1;

                        int b = a >> 31;

                        int c = a >> 32;

Entonces b + c = a >> 31 + un >> se establece 32? Si es verdad, por favor llene Sí. Si usted no posee, a continuación, int anwser = b + c - (a + 31 >> A >> 32) ¿Cuánto valor? Para GCC, MSVC resultados deben ser los mismos.

La respuesta: no es cierto, anwser = -1

Analítica: b + c = -2, y una >> 31 + un >> 32 -1 [no se entiende, sin embargo, tratar de explicar]

Hay varios conceptos: Izquierda:  descartar el más alto y 0 el bit más bajo hacia arriba, si se mueve más que el número n m de bits de los propios datos de n, entonces el número móvil como el resultado m%, es decir, si uno de 32 bits el número de móvil 33, entonces, de hecho se movió 33% 32 = 1.

A la derecha: el bit de signo a la derecha, un número positivo de 0s y, a continuación, hacer una negativa, es decir, el conjunto de la lengua desplazamiento aritmético a la derecha, también cuando el número de bits cuando el tipo de movimiento en toda la longitud, se llevará el resto, y luego pasa los meses restantes. bits. aquí se puede ver como desplazamiento a la derecha de 32 bits no se está moviendo.

Sin embargo, los datos se almacenan en la memoria del complemento. Por lo tanto, una preservación formar 0xFFFFFFFF. De hecho, no importa lo bien que se siempre será -1. Y una >> >> 31 + a 32 -1 [no se entiende, sin embargo, tratar de explicar]

4, se inyecta PHP para dos funciones de filtro () ()

Respuesta:

resolución:

5, las reglas se utiliza cuando los soportes de Shell condiciones de prueba de programación son: los soportes laterales cuadrados deben tener ()

Respuesta: Espacio

resolución:

 

6, HTTP petición de protocolo para los dos métodos más comunes () () (en orden alfabético, todos los casquillos)

La respuesta: GET, POST

resolución:

7, comando ping es por protocolo () implementó?

La respuesta: ICMP

resolución:

8, banderas cabecera TCP 6, en donde () se ajusta cuando la terminación anormal de una conexión puede

La respuesta: RST

resolución:

En cuarto lugar, las preguntas y respuestas

1, a través de la implantación de firmware del servidor troyano de puerta trasera (como BIOS), etc. Hay una serie de bandas ataques APT, cómo prevenir, detectar esta puerta trasera?

 

2, (un título largo, la grabación no es completa) de una serie de negocios de la compañía, las características de flujo de tráfico similares a similares, ahora requiere una empresa para identificar con precisión la bandera anormal del servicio de tráfico de trenes ACK el protocolo TCP, la cantidad de datos es suficiente, y puntualidad exigente. Cómo identificar con precisión y eficiencia del tráfico anormal en el tráfico TCP?

以上部分内容也许并不详细,不过能提供一个大体的方向,
同时也希望读者对自己关于某些题的见解通过回复来一起
分享。

 

Publicado 25 artículos originales · ganado elogios 23 · Vistas a 10000 +

Supongo que te gusta

Origin blog.csdn.net/Secur17y/article/details/89060851
Recomendado
Clasificación