Tx安全技术笔试题总结

标签: tx 安全 技术 | 发表时间:2014-04-13 08:33 | 作者:zhx278171313
出处:http://blog.csdn.net

1.Hook 技术既能在Rang0级使用也能在Rang3级使用。MessapgeBoxA Hook是在Rang3级

2.什么是APT?
APT (Advanced Persistent Threat)高性能持久性威胁,这种攻击具有极强的隐藏能力,通常是利用企业或机构网络中受信任的应用程序漏洞来形成攻击者所需要的C&C网络,其次APT攻击有极强的针对性,攻击触发之气通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程需要使用社会工程学等搜索,可能其中被攻击环境的各种0day收集更是必不可少的环节。

3.Android客户端捕获http请求包的方法?
使用TCPDUMP , wireshark或者etherpeek等网络层抓包工具,如果是应用直接安装在模拟器上,因为模拟器本身的数据交互是通过电脑的主机网卡进行,所以只要抓取网卡数据包然后过滤便可以得到android客户端的数据包。
fiddler这个工具就UI比较好的可以在手机上设置同一局域网内PC为代理机器(只需要设置IP和端口为PC的监听端口),然后设置fiddler允许远程连接和监听本地端口就OK了。


4. Android 两个Activity 之间怎样通讯?

使用Handler , Intent , Service, Bundle,Broadcast(广播技术)技术都可以实现.


5.DEP技术?
DEP (Data execution prevention)即数据执行保护,分为软件技术和硬件技术,其实就是防止数据页执行代码,一般不在默认堆或堆栈执行的代码都会被纳入DEP检测的范围内,当硬件DEP检测到这些位置有执行的代码并且执行时一般会发生异常提示,软件DEP也可以帮助阻止恶意代码利用windows中的异常处理机制进行阻止。
其实DEP就是修复计算机对数据和代码混淆这一天然缺陷,在windows Boot.ini中 / noexecute 启动项的值就是控制DEP的工作模式,/noexecute=optout就对排除列表程序外的所有程序启动DEP,AwaysOff是对所有程序关闭DEP,一般这样连Windows本身的程序就会失去保护。
DEP防止溢出,一般缓冲区溢出就是在其他程序的缓冲区写入可执行代码,windows利用DEP标记了只包含数据的内存为非执行代码(NX),要是有在NX的内存执行代码(EIP指针指向了那块),DEP一般就会报异常,阻止执行。
DEP不能对所有程序开启,因为有些程序的兼容性问题会导致无法运行,另外操作系统还是提供了些API函数来控制DEP的状态,这些API的调用又不受任何限制,所以,你懂的,系统关键程序有DEP保护的程序也可以被突破了。

6.IOS越狱后的危害?
1.不同的越狱方式对原始沙盒的破坏不同
2.可以下载非Apple Store 的应用,这个会带来很大风险(未被安全认证的应用们很多有问题啊,要是简单的盗版就好了)

7.ELF 文件?
这是linux的可执行连接文件(Executeble and linkable format),类似于windows的PE文件格式,是linux 应用程序二进制接口
lib/ld-linux.so.2是ELF格式可执行程序的动态链接程序,用于装配应用程序所需的共享库.在运行应用程序时,内核先要启动/lib/ld-linux.so.2,ld-linux.so.2将应用程序与共享库连接好,再启动实际的应用程序,类似于windowsLoder.exe的功能
作者:zhx278171313 发表于2014-4-13 0:33:39 原文链接
阅读:173 评论:0 查看评论

相关 [tx 安全 技术] 推荐:

Tx安全技术笔试题总结

- - CSDN博客综合推荐文章
1.Hook 技术既能在Rang0级使用也能在Rang3级使用. MessapgeBoxA Hook是在Rang3级. APT (Advanced Persistent Threat)高性能持久性威胁,这种攻击具有极强的隐藏能力,通常是利用企业或机构网络中受信任的应用程序漏洞来形成攻击者所需要的C&C网络,其次APT攻击有极强的针对性,攻击触发之气通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程需要使用社会工程学等搜索,可能其中被攻击环境的各种0day收集更是必不可少的环节.

[Oracle] enq: TX - row lock contention 优化案例

- - CSDN博客推荐文章
根据开发反馈,最近每天早上7:30应用会报警,应用的日志显示数据库连接池满了,新的连接被拒绝. 首先,我做了ASH报告(报告区间:7:25 ~ 7:35),从ASH的等待事件发现enq: TX - row lock contention居然高达76.54%,如下所示:. enq: TX - row lock contention等待事件是一种行的等待事件,也就是说同一时刻有多个session请求修改同一行.

射频技术(RFID)的安全协议

- - FreeBuf.COM
    现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制.     认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击.     加密机制:对二者之间传输的数据信息加密后再进行传输,这样就算攻击者获取数据后也不能得到需求的信息.

关于 Dropbox 共享文件夹安全性的技术探讨

- 星空 - 同步控
# 感谢读者 plusium 这篇很有技术含量的投稿,原载于他的博客. 本文将从纯技术的角度,分析一下热门的云存储同步工具 Dropbox 共享文件夹的权限设置及其安全性,即在已经公开了某一文件夹链接的情况下,其他非公开文件夹的安全性. 这里以首次安装后系统自动生成的 Photos 文件夹为例. 当然,类似“如果这么担心安全性的话,就不要往 Dropbox 上放啊”这样的话,不用说我也知道.

Facebook开始采用WebSense安全浏览保护技术

- bill - cnBeta.COM
Facebook今天宣布使用Websense ThreatSeeker云服务,这有助于保护用户在点击社交网站上人们共享的链接时不背恶意软件所滋扰. 这个黑名单服务托管了大量恶意软件地址的样本,在发现用户点击的Facebook链接可能包含恶意软件时会自动阻止并跳出警示要求注意.

JavaScript 常见安全漏洞及自动化检测技术

- - IBM developerWorks 中国 : 文档库
随着 Web2.0 的发展以及 Ajax 框架的普及,富客户端 Web 应用(Rich Internet Applications,RIA)日益增多,越来越多的逻辑已经开始从服务器端转移至客户端,这些逻辑通常都是使用 JavaScript 语言所编写. 但遗憾的是,目前开发人员普遍不太关注 JavaScript 代码的安全性.

[技术分享]用户密码安全存储建议

- - CSDN博客推荐文章
       安全小测验:存储机密信息最安全的办法是什么.               a)利用 256 位密钥的强对称加密算法(例如 AES)进行加密.               b)利用 4096 位密钥的非对称强加密算法(例如 RSA)进行加密.               c)利用平台内置的加密系统进行加密,例如 Windows 的数据保护 API (DPAPI).

BitTorrent 开发出摆脱服务器的安全通信技术!

- - TECH2IPO创见
自从斯诺登揭露了美国国家安全局的监听项目后,如何使得线上的通信变得更加安全,就变成了当务之急. BitTorrent ,这种点对点的文件分享,多年来依赖于服务器处理,环节尽管易被攻击和侵入,但是就这么磕磕绊绊沿用下来了. 但是,现在基于 BitTorrent 开发出的技术,出现了更加先进的不依赖于服务器的通信方式:BitTorrent Chat.

安全无小事--技术团队防守一二三

- - 五四陈科学院
以下内容由 [五四陈科学院]提供. 那天在使用某创业团队的APP时,输入完了微博账号还需要他自己的账号,于是就发了条微博,. 然后就有人@我是不是在说小米被脱库的事. 这里要讨论的是,如何让数千计的开发人员在安全防守安全编程上,得到有效的效果. 有人说,我干了xx年,手上从来没有一个项目出过安全漏洞; 还有人说,我一个人做的x项目,也从来没有出现过安全漏洞; 呵呵,集体的智慧不由个人意志来控制,木桶漏水取决于最短的一块.

浅析车联网安全技术要点

- - FreeBuf.COM | 关注黑客与极客
现在的汽车变得越来越聪明了,启用泊车系统则汽车可以自主寻找停车位,启用自适应巡航系统则汽车可自动调速跟车行驶,然而我们在享受汽车智能化带给我们便捷和舒适的同时,也面临智能汽车所带来的安全问题,那么智能汽车安全如何分类. 智能汽车终极发展阶段是无人驾驶,车联网则是无人驾驶实现的基础,然而车联网技术应用过程中却会带来信息安全问题,具体可分为以下三种:.