logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

AI面试|恶意样本逆向分析及渗透溯源项目

样本预处理:我首先从客户的感染终端中提取了 exe 格式的恶意样本,使用 Virustotal 进行初步查杀,确认这是一种新型远控木马变种。接着用 PEiD 查看样本壳信息,发现是 UPX 加壳,随后使用 UPX 脱壳工具完成基础脱壳,得到了样本的原始可执行文件。静态逆向分析:在得到脱壳后的样本后,我使用 IDA Pro 和 OllyDbg 调试器进行静态分析。通过梳理代码逻辑,识别样本的字符串、

文章图片
#安全#github#网络安全 +2
AI面试第四天|基于实际项目

文章摘要: 本文模拟渗透测试工程师面试场景,针对四个核心问题(漏洞利用、应急响应、内网渗透、逆向分析)进行评分与优化解答。回答需体现技术深度与实战细节,如漏洞发现需结合手工测试而非单纯依赖工具,应急响应应包含日志交叉验证与恶意文件清理方法,内网渗透需明确黄金票据的KRBTGT哈希等关键信息,逆向分析应通过IDA Pro定位敏感API调用。优化版回答强调合规性、系统性防护及溯源闭环,提升面试表现至8

文章图片
#面试#职场和发展#网络安全 +3
AI面试第三天|内网渗透

网络安全渗透测试与应急响应相关面试题练习,涵盖Windows/Linux应急响应、域渗透、本地提权、工具使用、信息收集等核心考点,共完成17道高频面试题。练习中重点巩固了应急响应流程、Windows持久化后门、域渗透思路、手工命令与工具使用等知识点,纠正了回答中口语化、细节缺失等问题,明确了面试答题标准。通过逐题批改与复盘,掌握了面试官核心考察重点,弥补了手工命令不熟等薄弱点,进一步提升了面试答题

#面试#职场和发展#网络安全 +1
AI面试第二天|web渗透

OWASP Top 10 三大漏洞解析: SQL注入:用户输入拼接SQL语句导致恶意执行,利用方式包括联合/盲注/报错注入,防御采用预编译参数化查询+WAF XSS:未过滤的输入被解析为JS代码,分反射/存储/DOM型,防御需输出编码(HTML实体转义)+CSP策略 CSRF:伪造已认证用户的请求,防御核心是CSRF Token校验+SameSite Cookie+Referer验证 (字数:14

文章图片
#web安全#安全
2026.2.27|记一次AI模拟出题经历

本文总结了16道网络安全常见漏洞相关的题目及答案,涉及SQL注入、XSS、CSRF、文件上传、文件包含等漏洞类型。主要内容包括:SQL注入的基本概念、常用函数和绕过方法;XSS的分类及防御绕过;CSRF的原理和防御措施;文件上传漏洞的四个必要条件;文件包含漏洞的分类和典型Payload;以及SSRF、XXE、逻辑漏洞等常见漏洞类型的定义和利用方式。文章通过问答形式,详细解析了各种漏洞的核心原理、利

文章图片
#mybatis
应用层协议-DNS

DNS概述Domain Name System:域名解析系统,工作在应用层,制定了一种实现域名和IP之间互相转换的标准;基于传输层53端口实现数据传输:UDP/53:实现客户端请求域名解析相关数据传输;TCP/53:实现主与从服务器之间区间数据传输;域名解析方式域名解析缓存;ipconfig /displaydns基于hosts文件进行域名解析;Windows:C:\Windows\System3

文章图片
#网络协议#网络
到底了