记一次蓝初HVV面试

ps(视频面 ,面得那叫一个一言难尽,这些是后续又进行了总结。 本人小白,不对请批评指正!)

1.天眼等安全设备使用的一些问题,一些基本语法  日志查看

日志检索语法:由“字段名称”  “项”  “运算符” 三大元素组成

eg:sip:"10.16.16.13" AND dip:"10.16.17.52"

范围查询:[ ] 和运算符 to构成

eg: ip范围:["192.168.200.0" to "192.168.200.5"]

2.天眼如何判断是误报还是真实攻击?

先查看告警,分析攻击ip是内网ip还是外网ip

1.若是内网ip,查看告警流量包中有无明显恶意请求,比如请求包中有whoami和ipconfig等,内网服务器极有可能失陷,ip立即上报研判组人员。

 还有内网本身系统可能存在业务逻辑问题 上交研判人员跟客户确认,还要判断攻击ip在此告警的时间段附近有没有操作过   攻击来源ip地址是否已知为恶意ip地址,查询黑白名单验证。

2.  外网ip 将请求包和响应包进行对比,分析requests中有无payload,分析payload的具体类型,查看response是否做出了对应的响应。             

3.shell地址如何排查攻击入口

1.审查shell日志:检查系统日志文件,(/var/log/auth.log/var/log/secure、var/log/message)查找异常登录或登录失败信息

2.检查ssh配置:检查ssh配置文件,(/var/log/auth.log/var/log/secure)确认是否有不安全的配置。

3.审计用户活动,用last和w命令查看最近用户登录和谁在线

4.检查可疑进程 ps -aux

5.检查恶意文件(find命令)

6.使用安全扫描工具查看系统是否被感染(chkrootkit)

7.使用netstat 查看开放的端口,ss查看网络连接

8.入侵检测系统:使用 fail2ban 等服务来监视登录尝试,并在达到阈值时屏蔽IP地址。

4.反弹shell的流量特征

5.java反序列化

字符串转化为java对象

ObjectOutputStream类的writeObject()可以实现序列化

ObjectInputStream类的readObject()可以实现反序列化

java反序列化漏洞产生原因大多是产生反序列化时没有被校验,或者校验采用黑名单方式又被绕过,最终使包含恶意代码的序列化对象在服务器端 被反序列化执行。

如何发现java反序列化漏洞?

1.流量中有序列化关键字,ac ,ed 0c,05   rO0AB(为前者经过base64编码得到)

2.Java RMI的传输100%基于反序列化,Java RMI的默认端口是1099

3.查看源码,被序列化的类一定实现了Serializable接口

4.观察反序列化时的readObject()方法是否重写

6.勒索病毒  (触发条件 )

勒索病毒特征是磁盘文件被加密,一旦完成勒索,则文件无法恢复, (重装系统)这类病毒主要以预防为主,打补丁。装杀软,做备份,防钓鱼。  

触发条件:  

邮件附件 网页挂马 服务器入侵 移动截止传播(u盘,硬盘)远程桌面协议(RDP) 网络共享   系统或软件漏洞(勒索病毒可能利用系统或软件的安全漏洞进行传播和执行,如利用永恒之蓝(EternalBlue)漏洞进行传播的WannaCry勒索病毒)

7.挖矿病毒

最大特征:CPU占用率过高

分析:

1.登录网站服务器,查看进程是否异常,

2.看异常进程,选择可疑的服务项,停止服务,

3.查看计划任务是否可疑

中挖矿如何处理?

1.首先查看cpu占用情况,windows下点任务管理器 linux下ps -aux 查看进程分析,

2.top分析算力,含有矿池服务器的流量就是挖矿病毒。

3.记住进程名,然后去搜集一些相关信息

4.kill进程,删掉程序

最后对服务器进行完整化扫描,防止木马再次被写入。

8.sql注入的一系列东西

原理 分类

天眼中sql注入告警分析:

1.查看请求包合响应包,比如请求包中有sql语句,请求包中有执行成功的回显(有数据库版本)那么sql注入执行成功。

9.堆叠注入 和宽字节注入

堆叠注入

堆叠顾名思义就是多条sql语句一起执行  

在sql中(;)标志着一个语句的结束,攻击者利用在结束一个sql语句后继续构造下一个语句。

局限性:可能受到API或数据库引擎的限制,或者由于权限不足而无法执行某些操作。

宽字节注入

代码层与数据库层的编码不一致,并且宽字节本身有“吞”ASCII字符的现象。

在 SQL 注入时,尝试使用单引号 ' 逃逸时,发现被代码层自动加上了转义符号 \,变成了 \',\编码是%5c, 在后面加上%df变成%df%5c,变成了一个有多个字节的字符,因为使用GBK编码,使这个为一个两字节,绕过了单引号闭合,逃逸了转义。

10.xss 

原理 分类  (存储型,反射性,DOM型的区别)

  • 30
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
Struts2 是一个基于 Java 的开源 Web 应用框架,它是 Struts 框架的升级版。它提供了一种简单、灵活且可扩展的方式来开发企业级的 Java Web 应用程序。在 HVV 面试中,可能会涉及到 Struts2 相关的问题。以下是一些常见的 Struts2 面试题及其答案: 1. 什么是 Struts2? Struts2 是一个基于 MVC(Model-View-Controller)设计模式的 Web 应用框架,它通过将应用程序的不同部分分离开来,使开发更加模块化和可维护。 2. Struts2 的主要特点有哪些? - 基于 MVC 设计模式,使代码更加清晰和可维护。 - 提供了丰富的标签库和表单验证机制,简化了前端开发。 - 支持国际化和本地化,方便开发多语言应用。 - 提供了拦截器机制,可以对请求进行预处理和后处理。 - 支持 RESTful 风格的 URL 映射。 3. Struts2 的工作原理是什么? 当用户发送请求时,Struts2 的前端控制器(DispatcherServlet)接收到请求并将其分发给相应的 Action 类。Action 类处理请求并生成响应结果,然后将结果返回给前端控制器。前端控制器再将结果发送给视图层进行展示。 4. Struts2 中的拦截器是什么?有什么作用? 拦截器是 Struts2 中的一个重要组件,它可以在请求被处理前后进行预处理和后处理。拦截器可以用于实现身份验证、日志录、性能监控等功能,提高应用程序的安全性和可维护性。 5. Struts2 中的常用标签有哪些? Struts2 提供了丰富的标签库,用于简化前端开发。常用的标签有: - `<s:form>`:用于生成表单。 - `<s:textfield>`:用于生成文本输入框。 - `<s:select>`:用于生成下拉列表。 - `<s:checkbox>`:用于生成复选框。 - `<s:submit>`:用于生成提交按钮。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cai菜努力学技术

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值