IT评测·应用市场-qidao123.com技术社区

标题: 2025年渗出测试面试题总结- 某安全公司-安全研究员(题目+回答) [打印本页]

作者: 徐锦洪    时间: 2025-4-3 01:17
标题: 2025年渗出测试面试题总结- 某安全公司-安全研究员(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,接待关注。

目录
 某安全公司-安全研究员
Burp插件编写原理
CC1链原理分析(以LazyMap链为例)
Fastjson与Jackson反序列化原理对比
BCEL类加载器的更换方案
XStream反序列化漏洞原理
JEP 290原理与绕过
RMI原理与漏洞
JdbcRowSetImpl触发JNDI注入
CC链四个Transformer区别
反序列化其他触发点
Spring相关RCE原理(以Spring4Shell为例)
IIOP与T3协议反序列化漏洞
PHP反序列化漏洞

 
    某安全公司-安全研究员

  1. 一面
  2. burp插件编写原理
  3. CC1-7找一条链子讲一下原理
  4. Fastjson和Jackson反序列化原理讲讲
  5. BCEL可以用其他类加载器吗
  6. Xtream反序列化讲讲
  7. 了解JEP290的原理吗
  8. RMI原理以及相关漏洞
  9. JdbcRowSetlmpl如何触发JNDI注入
  10. CC链四个Transformer区别
  11. 反序列化除了readObject还有什么触发点
  12. 讲下Spring相关的RCE原理
  13. 讲讲IIOP和T3反序列化原理
  14. PHP等语言的反序列化讲讲
复制代码
Burp插件编写原理

    
  CC1链原理分析(以LazyMap链为例)

    
  Fastjson与Jackson反序列化原理对比

  特性FastjsonJackson触发机制通过@type指定类,自动调用setter/getter。需开启enableDefaultTyping多态范例处置惩罚。漏洞根源AutoType功能未严格校验,加载任意类。反序列化时利用getter或构造函数注入。防御措施关闭AutoType或利用白名单。禁用多态范例处置惩罚,利用@JsonTypeId注解。经典漏洞CVE-2017-18349(RCE via TemplatesImpl)。CVE-2019-12384(JDBC连接池注入)。  
  BCEL类加载器的更换方案

    
  XStream反序列化漏洞原理

    
  JEP 290原理与绕过

    
  RMI原理与漏洞

    
  JdbcRowSetImpl触发JNDI注入

    
  CC链四个Transformer区别

  Transformer作用ConstantTransformer返回固定值,作为链的起点。InvokerTransformer反射调用方法(如Runtime.exec() )。ChainedTransformer按次序执行多个Transformer。InstantiateTransformer实例化类(如调用构造函数)。  
  反序列化其他触发点

    
  Spring相关RCE原理(以Spring4Shell为例)

    
  IIOP与T3协议反序列化漏洞

    
  PHP反序列化漏洞

    

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4