cf腾讯系统安全监测36-2什么意思

腾讯qq安全中心冻结我的qq且无法解封,但本人无违规操作

2019年2月6日早9点52分,本人登录qq(后台在线)刚一刷新页面提示我存在传播敏感信息被举报致冻结的提示,我以为只是解冻的误封,在多次人脸识别解冻后一直提示服务器开小差,这跟永久冻结有什么区别,无果后拨打腾讯qq安全热线,但只能得到机器人客服的回答,跟我百度得到的一样,拨打其它腾讯热线后发现没有一个人工客服,我只想解冻我的qq,我现在高三!!里面有很多学习文件,还有每天老师发的作业,虽然我现在很生气但是我还是要理智。于是我想到去微博私信qq安全中心解决问题,但我没想到的安全中心的每一条评论都是像我这样类似的情况不在少数,不得已我才求助贵网站,希望能给我的qq解冻,还大家一个公平!!

消费保中国电子商会旗下消费服务保障平台 累计涉及诉求金额: 亿元 累计服务用户: 万人

消费保平台处理投诉不收取任何费用、同时消费保工作人员不会在评论区留下任何联系方式联系投诉人,请不要随意相信通过微信及QQ联系的陌生人,更不要给陌生人汇款,谨防诈骗!

2016年4月2日晚上7:00到9:00,腾讯2016实习招聘-安全技术的笔试题确实考到很多基础知识。

该笔试题有两部分。第一部分是30道不定项选择题、10道简答题和5道判断题,题量是45,限时80分钟。第二部分是2道分析题,限时40分钟。有下面统一给出答案和为每一题做出解释。

1 应用程序开发过程中,下面那些开发习惯可能导致安全漏洞?()

A 在程序代码中打印日志输出敏感信息方便调式

B 在使用数组前判断是否越界

C 在生成随机数前使用当前时间设置随机数种子

A 为日志包含敏感信息,容易泄露账号密码接口数据等信息,可能产生安全漏洞。

B 为数组大小问题,数组不越界,可防止溢出安全漏洞。因此是安全的。

C 用当前时间来作为随机数种子的话,随着时间的不同,生成的随机数也会不同。因此是安全的。

D 为配置文件的权限问题,rw为可以读取可以写入。第一个rw-为文件所属用户、第二个rw-为用户所在组、第三个rw-为其它用户的读写。可以导致非法写入和越权访问,可能产生安全漏洞。

2 以下哪些工具提供拦截和修改HTTP数据包的功能?()

A Burpsuite是可以通过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。可以进行拦截和修改HTTP数据包。

B Hackbar 是用来进行sql注入、测试XSS和加解密字符串的。可以用来快速构建一个HTTP请求(GET/POST)等。但是不能拦截和修改HTTP数据包。

C Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯。可以进行拦截和修改HTTP数据包。

D Nmap是一款网络端口扫描工具,可以扫描各种端口及其服务甚至是漏洞检测。但是不能不能拦截和修改HTTP数据包。

3 坏人通过XSS漏洞获取到QQ用户的身份后,可以进行一下操作?()

XSS漏洞是获取用户cookie的,即是获得用户cookie等敏感信息。

A 偷取Q币。需要用户进行确认或者输入密码,具有很强的交互性。因此无法进行。

B 控制用户用户摄像头。因为开启摄像头,需要用户手动确认。因此无法进行。

C 劫持微信用户。因为微信登录会验证手机信息甚至短信验证,并且只能同时在一个设备上登录一个微信账号。因此无法进行。

D 进入QQ空间。 因为登录QQ空间是不需要用户交互操作的,并且使用cookie获得用户身份后,就好像正常用户一样可以查看QQ空间,QQ资料等。

4 以下哪些工具可以抓取HTTP数据包?()

A Burpsuite是可以通过设置浏览器代理进行网络渗透的,用于攻击Web应用的集成平台。因此是可以HTTP数据包。

B Wireshark是监听网络接口数据的,可以设置监听某个网卡来监听各种网络数据包。因此是可以抓取HTTP数据包。

C Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯。因此是可以抓取HTTP数据包。

D Nmap是一款网络端口扫描工具,可以扫描各种端口及其服务甚至是漏洞检测。但是不能抓取HTTP数据包。

5 以下哪些说法是正确的?()

B 主流的Iphone手机内置了AES及RSA硬件加速解密引擎

正在链接...无法打开到主机的连接。 在端口 80: 连接失败。

通过如上信息判断,以下哪些反弹shell操作会失败

解释:IE浏览器使用了代理,可能HTTP协议会受到防火墙限制。ping不通百度说明ICMP协议也受影响。故http、https、icmp协议的反弹shell都会失败

B 应用程序开发使用了包含后门插件的IDE

C 当手机被盗时才有风险

D苹果官方回应APPSTORE上的应用程序不受影响

解释:通过Xcode从源头注入病毒XcodeGhost,是一种针对苹果应用开发工具Xcode的病毒。于2015年9月被发现。它的初始传播途径主要是通过非官方下载的Xcode 传播,通过CoreService 库文件进行感染。当应用开发者使用带毒的Xcode工作时,编译出的App 都将被注入病毒代码,从而产生众多带毒APP。

用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地址,并向该URL上传敏感信息(如设备型号、iOS 版本)。回连的C&C服务器会根据获取到的设备信息下发控制指令,从而完全控制设备,可以在受控设备上执行打开网页、发送短信、拨打电话、打开设备上所安装的其他APP等操作。苹果官方当时下架相关的应用。

故XcodeGhost,是一种针对苹果应用开发工具的病毒,它是应用程序开发使用了包含后门插件的IDE,手机下了含有XCODE病毒的应用就会受到影响,苹果官方回应,APPSTORE上的应用程序是受到影响,并且下架了一部分受影响的应用。

18 Android 应用中导致HTTPS中间人攻击的原因有?()

A 没有对SSL证书校验

B 没有对主机名进行校验

1)中间人攻击漏洞位置:

2) 漏洞触发前提条件:

或实现的自定义HostnameVerifier不校验域名接受任意域名;

由于客户端没有校验服务端的证书,因此攻击者就能与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。

客户端不校验SSL证书(包含签名CA是否合法、域名是否匹配、是否自签名证书、证书是否过期)包含以下几种编码错误情况:

b. 不检查站点域名与站点证书的域名是否匹配的Java代码片段:

c. 接受任意域名的Java代码片段:

A 没有对SSL证书校验 -----》》》客户端自定义的X509TrustManager不校验证书;,攻击者冒用证书

B 没有对主机名进行校验----》》》客户端实现的自定义HostnameVerifier不校验域名接受任意域名,攻击者可以使用域名冒用

C SSL证书被泄露----》》》》 证书颁发机构(Certification Authority)被攻击导致私钥泄露等。攻击者可通过中间人攻击,盗取账户密码明文、聊天内容、通讯地址、电话号码以及信用卡支付信息等敏感信息,甚至通过中间人劫持将原有信息替换成恶意链接或恶意代码程序,以达到远程控制、恶意扣费等攻击意图。

D 使用WIFI连接网络----《《《客户端使用WIFI连接对于HTTPS传输来说,不会受到影响。因为重点是中间人漏洞攻击的位置和触发条件不会受到网络类型的影响。

19. 下图为AES加密的明文和密文字符串,请问该加密使用了哪种分组模式

解释:选项从缺,有知道此题的小伙伴可以留言帮我们补上...

20 这段代码存在的安全问题,会产生什么安全漏洞?()

参数不过滤,可以将username设置某个命令。

参数不过滤,可以将username设置某个带截断的查询语句。

21 以下哪些是CSRF漏洞的防御方案?()

CSRF漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。

A 检测HTTPreferer 字段同域---》》》》根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该HTTP请求的来源地址。在通常情况下,访问一个安全受限页面的请求必须来自于同一个网站。

而如果攻击者要对银行网站实施CSRF攻击,他只能在自己的网站构造请求,当用户通过攻击者的网站发送请求到银行时,该请求的Referer是指向攻击者的网站。

因此,要防御CSRF攻击,银行网站只需要对于每一个转账请求验证其Referer值,如果是以bank. test开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果Referer是其他网站的话,就有可能是CSRF攻击,则拒绝该请求

B 限制sessioncookie的生命周期---》》》CSRF攻击是有条件的,当用户访问恶意链接时,认证的cookie仍然有效,所以当用户关闭页面时要及时清除认证cookie

C 使用验证码---》》》虽然攻击者已经通过获取cookie得到用户的身份,但是通过在你的表单中包括验证码,事实上网站已经消除了跨站请求伪造攻击的风险。可以在任何需要执行操作的任何表单中使用这个流程。

23 以下哪些工具可以抓取windows明文密码?()

A WCE是与gethashes 和mimikatz齐名的一款hash管理工具,使用wce进行本地和域的hash注入 ,可以在高权限下获取明文密码

B 法国一个牛B的人写的轻量级调试器,可以帮助安全测试人员抓取Windows密码。mimikatz 2.0版本,抓密码命令更加简单了,新功能还包括能够通过获取的kerberos登录凭据,绕过支持RestrictedAdmin模式的win8或win2012svr的远程终端(RDP) 的登陆认证

C Quarks PwDumpQuarks PwDump 是一个Win32环境下的系统授权信息导出工具,目前除此之外没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,且相当稳定。

D CAIN主要用于网络数据嗅探,也带有密码破解功能,但是不能抓取windows明文密码

24. 如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情

A 获取网站用户注册的个人资料信息

B 修改网站用户注册的个人资料信息

C 冒用网站用户的身份发布信息

解释:CSRF成功后,攻击者可以获取到用户身份,所以攻击者可以获取用户的个人资料,甚至是冒用网站用户发布信息。但是一个网站存在CSRF,这个说法可能是某处存在该漏洞或者整个网站都存在。

至于在修改或者冒用用户发布信息,这个要依据整个网站的安全架构来说,如果一个网站设置了修改用户个人资料和发布信息都需要验证码或者需要个人手机短信的再次验证,这个就难说了。当然这里我们从最简单的角度考虑,A、B、C都在小网站都可以实现。

25. 以下关于cc攻击说法正确的是

A cc攻击需要借助代理进行

B cc攻击利用的时tcp协议的缺陷

C cc攻击难以获取目标机器的控制权

D cc攻击最早在国外大面积流行

解释:攻击者借助代理服务器生成指向受害主机的合法请求,可以通过TCP/IP进行,本质是模拟多个用户不停访问页面,导致该页面的服务无法处理过多请求,从而导致服务器宕机或者拒绝服务。

26. Android开发过程中,下面哪些开发习惯可能导致安全漏洞

A 在程序代码中插入Log()方法输出敏感信息方便调试

D 设置应用配置文件为任意用户可读写

A 在程序代码中插入Log()方法输出敏感信息方便调试-----》》》》该方式可以在日志中泄露登录的密码,可导致安全漏洞。

B 在应用正式版Andoridmanifest.xml中设置android:debuggable=”false”----》》》》》》这个可以防止不法分子对应用进行调式,有一定的安全效果。当然通过JD或者JEB逆向后,将” false“ 改成 ” true“ 的情况,另当别说。

C 使用SecureRandom时使用安全的方法设置seed----》》》》》这个可以产生安全的随机数。

D 设置应用配置文件为任意用户可读写----》》》》》这个会导致非法用户越权访问敏感信息,可导致安全漏洞。

A Xposed----》》》这个是android的hook框架,有不少开发者发布了不错的框架。

28. php提供以下哪些函数来避免sql注入

D addslashes--->>>addslashes — 使用反斜线引用字符串,返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。实际就是转义。

解释:nmap 的默认扫描选项是对常规端口和服务进行探测,常规端口是1000个最可能开发的端口

30. 黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息

31. sql注入(mysql数据库)中常用的延时函数是___

32. Linux上查看用户ssh登陆历史的指令last,它读取的日志文件名是___

33. 黑客为了清理自己在服务器上操作的指令历史记录,他可以执行什么命令___

34. 国内历史最久的黑客安全技术峰会是__

wormhole 是百度SDK的部分更新模块登陆验证不够严格,存在被第三方利用的风险。如果你手机中装了多个有wormhole漏洞的app,这些app会时刻检查端口,如果那个监听端口的app被卸载了,另一个app会 立马启动服务重新监听端口。

连接端口的IP需要验证一些头文件,但很容易通过伪装绕过。成功与该服务进行通讯后,就可以通过URL给APP下达指令,比如获取用户手机的GPS位 置,给手机增加联系人,下载任意文件到指定路径如果文件是apk则进行安装。

38. 当访问web网站某个资源不存在时,返回的HTTP状态码是__

39. 被称为“XSS终结者”的使用HTTP头部来限制资源的策略是__

40. C语言中字符串“学习C”所占的内存空间大小可能是___字节

41. zmap单次执行可以对多个端口同时扫描

解释:zmap 的单次执行可以同时扫描多个端口,这也是它号称比nmap 快的原因之一。

解释:TCP只是传输可靠,UDP只是最大地交付。严格来说,两者不存在哪个是否更安全的对比。

解释:这个用法比较少见。net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:本质是ipct通道的用法

解释:Redis 默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。

攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的/root/.ssh 文件夹的authotrized_keys文件中,进而可以直接登录目标服务器。

解释:常见的非对称加密算法有;RSA、Diffie-Hellman(DH) 、椭圆曲线算法(ECC). 其中使用最广泛的是RSA算法。常见的对称加密算法有:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

46. 某应用程序需要完成用户输入密码登陆的操作,通过网络与服务器交互进行校验,请设计一个安全的网络传输方案,并说明原因。(出于性能方面的考虑,不使用https通信)

1 首先在用户输入密码时,加上比较复杂的验证码,同时以时间戳加密生成随机数,加上csrf_token等

2 然后再把用户账号密码通过前端加密传输到服务器后台,并且设置同源策略,

3 服务器验证客户端的身份后,通过随机安全数加密session和cookie返回给客户端。

4 客户端与服务器建立连接。

47. 外部某平台报告,某网站被黑客上传了Webshell并截图证明。老板指定身为安全工程师的你全权协调处理此事,请思考,你需要做些什么?

1 首先检查服务器上该webshell 存放路径,分析该webshell的行为。

2 清除webshell及其他后门,然后根据webshell入侵的方式,进行修补漏洞,升级程序。

3 对服务器进行安全加固,对服务器上的系统和web服务进行安全设置。

4 综合上述,攥写安全报告(例如首先确定是什么漏洞和服务器上的运维设置导致黑客可以成功上传webshell,如新出现的0day 或者服务器web 的运维配置不当或者弱口令;然后分析了清除了哪些后门,这些后门对服务器造成了哪些影响-盗用了数据库、或者安装了新后门进行DDOS或者其他方面。

接着写为避免了这些漏洞,我做了哪些安全加固--修改web服务器配置,对系统进行加固,安装相关的杀毒软件,调整WAF策略等等。最后给出后面定期的安全检查和维护措施。

  • 大数据平台应用举例-腾讯

“就像望远镜让我们能够感受宇宙,显微镜让我们能够观测微生物一样,大数据正在改变我们的生活以及理解世界的方式……”。

大数据的4V特征-来源

随着公司业务的增长,大量和流程、规则相关的非结构化数据也爆发式增长。比如:

1、业务系统现在平均每天存储20万张图片,磁盘空间每天消耗100G;

2、平均每天产生签约视频文件6000个,每个平均250M,磁盘空间每天消耗1T;

“草船借箭”和大数据有什么关系呢?对天象的观察是基于一种对风、云、温度、湿度、光照和所处节气的综合分析这些数据来源于多元化的“非结构”类型,并且数据量较大,只不过这些数据输入到的不是电脑,而是人脑并最终通过计算分析得出结论。

Google分布式计算的三驾马车

  • Google File System用来解决数据存储的问题,采用N多台廉价的电脑,使用冗余(也就是一份文件保存多份在不同的电脑之上)的方式,来取得读写速度与数据安全并存的结果。
  • Map-Reduce说穿了就是函数式编程,把所有的操作都分成两类,map与reduce,map用来将数据分成多份,分开处理,reduce将处理后的结果进行归并,得到最终的结果。
  • BigTable是在分布式系统上存储结构化数据的一个解决方案,解决了巨大的Table的管理、负载均衡的问题。

HDFS介绍-文件读流程

Client读取文件信息。

HDFS介绍-文件写流程

NameNode根据文件大小和文件块配置情况,返回给Client它所管理部分DataNode的信息。

Client将文件划分为多个Block,根据DataNode的地址信息,按顺序写入到每一个DataNode块中。

MapReduce——映射、化简编程模型

Hbase——分布式数据存储系统

HMaster: 管理用户对表的增删改查操作

HRegionServer:HBase中最核心的模块,主要负责响应用户I/O请求,向HDFS文件系统中读写数据

HRegion:Hbase中分布式存储的最小单元,可以理解成一个Table

HLog:每次用户操作写入Memstore的同时,也会写一份数据到HLog文件

还有哪些NoSQL产品?

为什么要使用NoSQL?

一个高并发网站的DB进化史

关系模型>聚合数据模型的转换-基本变换

关系模型>聚合数据模型的转换-内嵌变换

关系模型>聚合数据模型的转换-分割变换

关系模型>聚合数据模型的转换-内联变换

我要回帖

更多关于 cf安全数据上报异常36_0 的文章

 

随机推荐