网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试二
三十一、TCP 如何保证可靠传输?
三十二、URI 和 URL 的区别
三十三、什么是 SSL?
三十四、HTTPS 如何保证安全(SSL/TLS 工作原理)
三十五、TCP 和 UDP 对应的应用层协议
三十六、常见的状态码
三十七、防范常见的 Web 攻击
三十八、什么是 SQL 注入攻击?
三十九、攻击者在 HTTP 请求中注入恶意 SQL 代码的防御
四十、什么是 WebShell?
四十一、什么是网络钓鱼?
四十二、获取网络安全知识的途径
四十三、什么是 CC 攻击?
四十四、Web 服务器被入侵后的排查步骤
四十五、DLL 文件与 DLL 劫持
四十六、0day 漏洞
四十七、Rootkit 是什么意思
四十八、蜜罐
四十九、SSH
五十、DDoS
五十一、震网病毒(Stuxnet)
五十二、一句话木马
五十三、HTTPS 的作用
五十四、手工查找后门木马的小技巧
五十五、OSI 七层模型
五十六、TCP 和 UDP 的区别
五十七、脱壳
五十八、“人肉搜索”
五十九、SYN Flood 基本原理
六十、什么是手机“越狱”?
渗透测试红队面试二
三十一、TCP 如何保证可靠传输?
三十二、URI 和 URL 的区别
三十三、什么是 SSL ?
三十四、https 是如何保证数据传输的安全(SSL 是怎么工作保证安全的)
三十五、TCP 对应的应用层协议,UDP 对应的应用层协议
三十六、常见的状态码有哪些?
三十七、防范常见的 Web 攻击
三十八、什么是 SQL 注入攻击
三十九、攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意
四十、什么是 WebShell?
四十一、什么是网络钓鱼?
四十二、你获取网络安全知识途径有哪些?
四十三、什么是 CC 攻击?
四十四、Web 服务器被入侵后,怎样进行排查?
四十五、dll 文件是什么意思,有什么用?DLL 劫持原理
四十六、0day 漏洞
四十七、Rootkit 是什么意思
四十八、蜜罐
四十九、ssh
五十、DDOS
五十一、震网病毒
五十二、一句话木马
五十三、Https 的作用
五十四、手工查找后门木马的小技巧
五十五、描述 OSI(开放系统互联基本参考模型)七层结构
五十六、TCP 和 UDP 的区别
五十七、脱壳
五十八、“人肉搜索”
五十九、SYN Flood 的基本原理
六十、什么是手机”越狱“
三十一、TCP 如何保证可靠传输?
- 确认与重传机制
- ACK确认:接收方对收到的数据包发送确认(ACK),若发送方未收到ACK,会触发超时重传。
- 选择性确认(SACK):允许接收方告知发送方哪些数据包已接收,减少不必要的重传。
- 流量控制
- 滑动窗口:动态调整发送窗口大小,防止接收方缓冲区溢出。
- 拥塞控制
- 慢启动、拥塞避免、快速恢复:通过算法(如Reno、Cubic)动态调整发送速率,避免网络拥塞。
- 数据校验与排序
- 校验和:每个数据包包含校验和,检测传输错误。
- 序列号:保证数据按序到达,接收方重组乱序数据。
三十二、URI 和 URL 的区别
维度 | URI(统一资源标识符) | URL(统一资源定位符) |
---|
定义 | 标识资源的字符串(广义概念) | URI的子集,提供资源的具体访问路径 |
组成 | 可能包含名称(URN)或位置(URL) | 必须包含协议、域名、路径等定位信息 |
示例 | urn:isbn:0451450523 (图书编号) | https://example.com/index.html |
三十三、什么是 SSL?
- 定义
- SSL(Secure Sockets Layer)是加密通信协议,用于在客户端和服务器间建立安全通道。
- 作用
- 加密传输:防止数据被窃听。
- 身份验证:通过证书验证服务器身份。
- 数据完整性:防止数据被篡改。
- 发展
- 已被TLS(Transport Layer Security)取代,但习惯仍称SSL。
三十四、HTTPS 如何保证安全(SSL/TLS 工作原理)
- 握手阶段
- Client Hello:客户端发送支持的加密算法列表和随机数。
- Server Hello:服务器选择加密算法,返回证书和随机数。
- 密钥交换:客户端生成预主密钥,用服务器公钥加密传输。
- 会话密钥生成:双方通过随机数和预主密钥生成对称加密密钥。
- 加密通信
- 使用对称加密(如AES)传输数据,非对称加密(如RSA)仅用于密钥交换。
- 证书验证
- 客户端验证服务器证书链是否由可信CA签发,确保证书未被篡改。
三十五、TCP 和 UDP 对应的应用层协议
传输层协议 | 应用层协议 |
---|
TCP | HTTP/HTTPS、FTP、SMTP、SSH、Telnet、POP3/IMAP |
UDP | DNS(查询)、DHCP、SNMP、TFTP、QUIC(HTTP/3) |
三十六、常见的状态码
状态码 | 类别 | 常见示例 |
---|
1xx | 信息响应 | 100(继续发送)、101(协议切换) |
2xx | 成功 | 200(OK)、201(Created)、204(No Content) |
3xx | 重定向 | 301(永久重定向)、302(临时重定向) |
4xx | 客户端错误 | 400(请求错误)、403(禁止访问)、404(未找到) |
5xx | 服务器错误 | 500(内部错误)、502(网关错误)、503(服务不可用) |
三十七、防范常见的 Web 攻击
- XSS
- 输入过滤、输出编码、CSP策略、HttpOnly Cookie。
- SQL注入
- 参数化查询、ORM框架、输入验证、最小权限数据库账户。
- CSRF
- CSRF Token、SameSite Cookie、验证Referer头。
- 文件上传漏洞
三十八、什么是 SQL 注入攻击?
- 原理
- 攻击者通过输入恶意SQL代码,篡改数据库查询逻辑。
- 示例
- 危害
三十九、攻击者在 HTTP 请求中注入恶意 SQL 代码的防御
- 参数化查询
- 使用预编译语句(PreparedStatement)分离代码与数据。
- 白名单过滤
- Web应用防火墙(WAF)
四十、什么是 WebShell?
- 定义
- 通过Web漏洞上传的恶意脚本,提供远程控制服务器的功能。
- 常见形式
- PHP、JSP、ASP文件(如
<?php @eval($_POST['cmd']);?>
)。
- 检测与防御
- 文件监控、禁用危险函数(如
eval
)、定期扫描Web目录。
四十一、什么是网络钓鱼?
- 手法
- 示例
- 防御
四十二、获取网络安全知识的途径
- 官方资源
- 技术社区
- Stack Overflow、Reddit/r/netsec、GitHub安全项目。
- 实践平台
- Hack The Box、CTF比赛、漏洞赏金平台(如HackerOne)。
四十三、什么是 CC 攻击?
- 原理
- 模拟大量正常请求(如HTTP GET/POST)耗尽服务器资源。
- 特点
- 防御
- 限流(Nginx限速)、验证码、CDN抗DDoS。
四十四、Web 服务器被入侵后的排查步骤
- 隔离服务器
- 日志分析
- 检查Web日志(如Apache access.log )、系统日志(/var/log/auth.log )。
- 文件检查
- 查找可疑文件(如隐藏的WebShell)、比对文件哈希值。
- 进程与网络
- 使用
netstat
查看异常连接,ps
检查可疑进程。
四十五、DLL 文件与 DLL 劫持
- DLL 文件
- DLL劫持原理
- 攻击者替换程序加载的合法DLL文件,执行恶意代码。
- 防御
- 签名验证、设置DLL搜索路径优先级、监控DLL加载行为。
四十六、0day 漏洞
- 定义
- 未被公开或修复的漏洞,攻击者可利用其发起无预警攻击。
- 生命周期
- 防御
四十七、Rootkit 是什么意思
- 定义
- 隐藏恶意程序或权限的工具集,常驻系统内核或驱动层。
- 功能
- 检测
- 内存分析、硬件虚拟化检测(如Intel VT-x)。
四十八、蜜罐
- 定义
- 类型
- 作用
四十九、SSH
- 功能
- 加密远程登录协议,替代Telnet、FTP等明文协议。
- 安全机制
- 密钥认证(RSA/Ed25519)、端口转发、会话加密。
- 防御暴力破解
五十、DDoS
- 原理
- 通过僵尸网络(Botnet)发起海量请求耗尽目标资源。
- 类型
- 流量型(UDP Flood)、协议型(SYN Flood)、应用层(HTTP Flood)。
- 防御
- 流量清洗(如Cloudflare)、Anycast网络分散攻击流量。
五十一、震网病毒(Stuxnet)
- 背景
- 首个针对工业控制系统(如西门子PLC)的定向攻击病毒。
- 传播方式
- 影响
五十二、一句话木马
- 定义
- 短小精悍的Web后门脚本,如PHP的
<?php eval($_GET['cmd']);?>
。
- 用途
- 检测
- 静态代码扫描、监控敏感函数调用(如
eval
、system
)。
五十三、HTTPS 的作用
- 加密通信
- 身份验证
- 数据完整性
五十四、手工查找后门木马的小技巧
- 进程排查
- 使用
ps -aux
或Task Manager
查找异常进程(如/tmp/.hidden
)。
- 网络连接
netstat -antp
检查可疑外连IP(如境外地址)。
- 文件排查
- 查找近期修改的可执行文件(
find / -mtime -1
)、隐藏文件(ls -la
)。
五十五、OSI 七层模型
层级 | 功能 | 示例协议/设备 |
---|
物理层 | 传输比特流(电压、光信号) | 网线、光纤、集线器 |
数据链路层 | 帧传输、MAC地址寻址 | 交换机、ARP协议 |
网络层 | IP寻址、路由 | 路由器、IP协议 |
传输层 | 端到端连接、流量控制 | TCP、UDP |
会话层 | 建立/管理会话(如断点续传) | NetBIOS、RPC |
表示层 | 数据格式转换、加密/解密 | SSL/TLS、JPEG编码 |
应用层 | 用户接口、应用程序服务 | HTTP、FTP、SMTP |
五十六、TCP 和 UDP 的区别
维度 | TCP | UDP |
---|
连接性 | 面向连接(三次握手) | 无连接 |
可靠性 | 可靠传输(确认、重传) | 尽力而为,可能丢包 |
流量控制 | 滑动窗口机制 | 无 |
应用场景 | 文件传输、邮件、Web | 视频流、DNS、实时游戏 |
五十七、脱壳
- 定义
- 技术手段
- 动态调试(OllyDbg)、内存Dump、反混淆算法分析。
- 应用场景
五十八、“人肉搜索”
- 定义
- 通过公开或非法手段收集个人隐私信息并进行网络曝光。
- 危害
- 防御
五十九、SYN Flood 基本原理
- 攻击原理
- 伪造大量SYN包发送至目标,耗尽服务器半连接队列资源。
- 防御手段
- SYN Cookie技术、限制每秒SYN包数量、部署防火墙过滤虚假IP。
六十、什么是手机“越狱”?
- 定义
- 破解iOS系统限制,获取Root权限安装未授权应用。
- 风险
- 合法用途