寫在前面
-
個(gè)人強(qiáng)烈感覺面試因人而異,對(duì)于簡(jiǎn)歷上有具體項(xiàng)目經(jīng)歷的同學(xué),個(gè)人感覺面試官會(huì)著重讓你介紹自己的項(xiàng)目,包括但不限于介紹一次真實(shí)攻防/滲透/挖洞/CTF/代碼審計(jì)的經(jīng)歷 => 因此對(duì)于自己的項(xiàng)目,面試前建議做一次復(fù)盤,最好能用文字描述出細(xì)節(jié),在面試時(shí)才不會(huì)磕磕絆絆、或者忘了一些自己很得意的細(xì)節(jié)
-
面試題會(huì)一直更新(大概,直到我畢業(yè)或者躺平為止吧…)包括一些身邊同學(xué)(若他們同意的話)和牛客上扒拉下來(lái)的(若有,會(huì)貼出鏈接)還有自己的一些經(jīng)歷
-
還有一點(diǎn)很想說(shuō)的,就是面試題/面經(jīng),本質(zhì)上只是一種“見識(shí)”,他并不能實(shí)質(zhì)上提升自己的水平,還是希望大家(包括我自己)不要太局限于面經(jīng),可以查缺補(bǔ)漏但沒(méi)必要面經(jīng)問(wèn)什么自己就一定要學(xué)什么,按自己的節(jié)奏學(xué)就行了,畢竟每人的技術(shù)特點(diǎn)不一樣,面試的過(guò)程和問(wèn)題也會(huì)不一樣
最后歡迎大家fork項(xiàng)目!xdm自己有面試經(jīng)驗(yàn)的話也歡迎發(fā)pr!有分享就有收獲!
若有不方便公開的內(nèi)容請(qǐng)聯(lián)系本人第一時(shí)間刪除!
有最新的公司校招信息可以隨時(shí)issue,我會(huì)第一時(shí)間更新
以安全為主業(yè)的公司我就不放了(360、深信服、奇安信等),主要放不以安全為主業(yè)但有安全業(yè)務(wù)的公司
安全研究員(博士學(xué)歷)
安全方案工程師 | | |
| 4399 | 廣州 | 信息安全工程師 | | |
| 美團(tuán) | | 安全工程師(簡(jiǎn)歷稀缺) | | 8.1~10.31(招滿即止) |
| Garena | 上海、杭州 | 信息安全工程師
安全逆向工程師 | | |
| AutoX | 北上廣深 | 信息安全合規(guī)工程師
安全開發(fā)運(yùn)維工程師
嵌入式開發(fā)-安全工程師
后臺(tái)開發(fā)工程師-安全服務(wù) | 網(wǎng)絡(luò)安全團(tuán)隊(duì) | |
| 快手 | 北京 | 安全工程師 | 工程類-安全 | |
| 字節(jié)跳動(dòng)正式批 | 北京、深圳、杭州 | 安全研究工程師
安全工程師
隱私計(jì)算研究員
滲透測(cè)試工程師 | 安全與風(fēng)控
無(wú)恒實(shí)驗(yàn)室 | 8.10~10.31 |
| 完美世界 | 北京-朝陽(yáng)區(qū) | 安全分析工程師(提前批)
安全分析工程師 | | |
| 京東 | 北京 | 安全工程師 | | 8.1~10.28 |
| 中國(guó)電信天翼云 | 北京、成都、廈門、廣州 | 信息安全工程師(北京要求碩士及以上) | | |
| 拼多多 | | 安全工程師 | 僅開放內(nèi)推 | 8.15~10.14 |
| 阿里巴巴 | 杭州、北京、上海 | 安全工程師 | 菜鳥
阿里星Lab | |
| Zoom | 蘇州、杭州、合肥 | 應(yīng)用安全工程師 | | 9.28之前 |
| 遠(yuǎn)景科技 | 上海 | 信息安全工程師 | 遠(yuǎn)景能源 | 10.31之前 |
| 貝殼找房 | 北京 | 安全研發(fā)工程師
安全工程師 | | |
| 競(jìng)技世界 | 北京 | 安全工程師 | | 8.22開始 |
| 地平線 | 上海 | 安全工程師(信息/功能方向)-Auto | 適合車載安全(iot、二進(jìn)制)、ai安全、芯片安全 | |
| 小紅書REDstar | 上海 | java開發(fā)工程師-安全
機(jī)器學(xué)習(xí)算法工程師-安全技術(shù) | 一個(gè)是開發(fā)一個(gè)是算法,安全只能叫沾邊吧。。
REDstar無(wú)需筆試 | 9.30之前 |
| 度小滿 | 北京 | 信息安全工程師 | | |
| 興業(yè)數(shù)金 | 上海、福州、成都 | 信息安全工程師 | | |
| oppo | 深圳、成都 | 終端安全工程師
互聯(lián)網(wǎng)安全工程師
信息安全工程師 | | |
| 小米 | 北京、南京 | 安全研發(fā)工程師
安全工程師
安全操作系統(tǒng)工程師 | | 9.7之前免筆試 |
| vivo | 深圳、東莞 | 安全工程師 | | |
| 小鵬 | 廣州、上海 | 信息安全培訓(xùn)生
系統(tǒng)安全軟件工程師 | | |
| Momenta | 深圳 | 信息安全工程師 | | |
| TCL | 深圳 | 軟件開發(fā)工程師(安全方向)
信息安全工程師 | 鴻鵠實(shí)驗(yàn)室(提前批)
軟件工程中心 | |
| 吉利 | 杭州、寧波 | 信息安全工程師
功能安全工程師
氪學(xué)家-信息安全/攻防方向
信息安全開發(fā)工程師
氪學(xué)家-車聯(lián)網(wǎng)安全研究員 | 多個(gè)下屬組織分開收 | |
| 中興 | 南京、長(zhǎng)沙、西安、深圳 | 網(wǎng)絡(luò)安全工程師 | | |
| 滴滴 | 北京 | 安全工程師(密碼開發(fā)、容器開發(fā)、接口安全、反入侵、移動(dòng)安全)
安全算法工程師 | CTO線
國(guó)際化事業(yè)部 | |
| 順豐科技 | 深圳 | 信息安全工程師(順豐科技) | | |
| 微眾銀行 | 深圳、武漢 | 信息安全工程師(應(yīng)用安全、信息安全管理、后端開發(fā)C++、反欺詐、安全攻防) | | |
| 騰訊音樂(lè) | 深圳 | 安全策略 | | |
| TP-Link | 深圳 | 網(wǎng)絡(luò)安全算法工程師
信息安全工程師(深圳) | | |
| 攜程 | 上海 | 基礎(chǔ)安全工程師 | | |
| 海爾 | 青島 | 信息安全工程師 | | |
| 榮耀 | 北京、南京、深圳 | 網(wǎng)絡(luò)安全工程師 | | |
| 中國(guó)人壽 | 很多 | 很多 | | |
| 格力 | 珠海 | 信息安全 | | |
| 傳音控股 | 上海、重慶 | 系統(tǒng)安全工程師(web、安卓、安全開發(fā))
安全合規(guī)
安卓隱私安全開發(fā) | | |
| 美的 | 深圳、佛山、武漢 | 信息安全技術(shù)研發(fā)工程師
信息安全工程師 | | |
| 西云數(shù)據(jù) | 北京 | 信息安全工程師 | | |
| 工商銀行 | 北京、廣州、杭州、珠海 | 科技菁英-安全技術(shù) | | 8.29~9.30 |
| 歐科云鏈 | 北京 | 安全開發(fā)工程師 | | |
| 建信金科 | 北京 | 信息安全工程師(實(shí)施管理中心) | | 8.27~9.30 |
| 陽(yáng)光保險(xiǎn) | 北京 | 信息安全工程師(安全運(yùn)維/安全開發(fā)) | | 8.27~9.30 |
| 奕斯偉 | 北京 | 信息安全工程師 | | |
| 58同城 | 北京 | 安全工程師 | | |
| 金發(fā)科技 | 廣州 | 信息安全工程師 | | |
| 東方財(cái)富 | 上海 | 信息安全崗位
信息安全開發(fā)工程師
信息安全咨詢師 | | |
| 中金所 | 上海 | 運(yùn)維工程師-網(wǎng)絡(luò)安全技術(shù)方向 | 碩士+ | |
| 中國(guó)電信天翼云 | 北京、成都、廈門、廣州 | 信息安全工程師 | 北京需要碩士+ | |
| 浩鯨科技 | 南京 | 安全工程師 | | |
| 商湯科技 | 北京、深圳 | | | |
| 三一重工 | 長(zhǎng)沙 | 信息安全工程師 | 碩士+ | |
| 經(jīng)緯恒潤(rùn) | 較多 | 較多 | | |
| 理想 | 北京、杭州 | 安全研發(fā)工程師
安全運(yùn)營(yíng)工程師
安全測(cè)試工程師
信息安全合規(guī)專員 | | |
| 中國(guó)一汽 | 長(zhǎng)春 | 車聯(lián)網(wǎng)安全工程師
信息安全工程師
電子電氣網(wǎng)絡(luò)及安全軟件工程師 | | |
| 中國(guó)系統(tǒng) | 北京、武漢 | 安全工程師
數(shù)據(jù)安全工程師 | | |
| 螞蟻集團(tuán) | 北京、上海、杭州、重慶、成都 | 安全工程師 | | |
| 聯(lián)易融 | 深圳 | 信息安全工程師 | | |
| 海信集團(tuán) | 佛山、青島 | 網(wǎng)絡(luò)安全工程師 | | |
| 人保壽險(xiǎn) | 福州、上海、佛山、南京 | 信息安全、基礎(chǔ)安全、應(yīng)用安全、數(shù)據(jù)安全 | | |
| 途虎養(yǎng)車 | 上海 | 信息安全工程師 | | |
| 零跑科技 | 杭州 | 信息安全工程師
信息安全開發(fā)工程師 | | |
| 騰訊 | 深圳、北京 | 安全技術(shù) | | |
作為安全工程師,都有哪些可選擇的公司?
安全崗筆試題
部分安全崗匯總(牛客)
部分??桶踩珝徝娼?jīng)
下午聽說(shuō)字節(jié)和快手校招官網(wǎng)hc泄露,看了下應(yīng)該是去年的數(shù)據(jù),畢竟去年總計(jì)8k+hc對(duì)的上,今年剩3khc了(指字節(jié),快手我不清楚)
不過(guò)還是有點(diǎn)參考性的,看看也行(下圖是字節(jié)的)
目錄
-
0x00 字節(jié)跳動(dòng)-滲透測(cè)試實(shí)習(xí)生
-
0x01 阿里云安全實(shí)習(xí)
-
0x02 深信服-漏洞研究員實(shí)習(xí)
-
0x04 字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生
-
0x05 長(zhǎng)亭科技-安全服務(wù)工程師
-
0x06 天融信面試復(fù)盤
-
0x07 騰訊-安全技術(shù)實(shí)習(xí)生
-
0x08 小鵬汽車-安全工程師
-
0x09 阿里巴巴-阿里云安全
-
0x0B 字節(jié)跳動(dòng)-無(wú)恒實(shí)驗(yàn)室
-
0x0C 58同城-安全工程師
-
0x0D 騰訊-玄武實(shí)驗(yàn)室
-
0x0E 360-安全工程師
-
0x0F 快手-安全實(shí)習(xí)生
-
0x10 華順信安-安全服務(wù)工程師
-
0x11 奇安信面試復(fù)盤
-
0x12 京東-安全研發(fā)
-
0x13 安恒面試復(fù)盤
-
0x14 浙江東岸檢測(cè)
-
0x15 360-安全工程師實(shí)習(xí)
-
0x16 某一線實(shí)驗(yàn)室實(shí)習(xí)
-
0x17 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)
-
0x18 某四字大廠面試復(fù)盤
-
0x19 某四字大廠實(shí)習(xí)面試復(fù)盤
-
0x1A 某兩字大廠面試復(fù)盤
-
0x1B 某安全公司-安全研究員
-
0x1C 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)
-
0x1D 長(zhǎng)亭科技 安全服務(wù)工程師實(shí)習(xí)
-
0x1E PingCAP 安全工程師
-
0x1F shopee
-
0x20 深信服
-
0x21 華為
-
0x22 360
-
0x23 深信服-深藍(lán)攻防實(shí)驗(yàn)室
-
0x24 B站
-
0x25 shopee-紅隊(duì)-Singapore
-
0x26 長(zhǎng)亭
-
0x27 奇安信 安全研究員 實(shí)習(xí)
-
0x28 美團(tuán) 安全崗實(shí)習(xí)
-
0x29 美團(tuán) 安全工程師實(shí)習(xí)
-
0x2A 京東 安全研究
-
0x2B 百度
-
0x2C 騰訊
-
0x2D 奇安信 A-TEAM
-
0x2E 快手 安全工程師
-
0x2F 快手 安全實(shí)習(xí)生
-
0x30 快手 安全工程師
-
0x31 快手 安全工程師
-
0x32 螞蟻 安全工程師 實(shí)習(xí)
-
0x33 螞蟻 安全工程師 實(shí)習(xí)
感謝 、 、 、 、 師傅的分享!
字節(jié)直接找朋友內(nèi)推的效率很高,當(dāng)天上午投簡(jiǎn)歷,下午就約了面試,裸面挺痛苦的建議復(fù)習(xí)一下再去
-
自我介紹
-
滲透的流程
-
信息收集如何處理子域名爆破的泛解析問(wèn)題
-
如何繞過(guò)CDN查找真實(shí)ip
-
phpinfo你會(huì)關(guān)注哪些信息
-
有沒(méi)有了解過(guò)權(quán)限維持
-
說(shuō)一個(gè)你感覺不錯(cuò)的漏洞,展開講講
-
輸出到href的XSS如何防御
-
samesite防御CSRF的原理
-
CSRF防御
-
json格式的CSRF如何防御
-
瀏覽器解析順序和解碼順序
-
過(guò)濾逗號(hào)的SQL注入如何繞過(guò)
-
過(guò)濾limit后的逗號(hào)如何繞過(guò)
-
fastjson相關(guān)漏洞
-
說(shuō)一個(gè)你知道的python相關(guān)的漏洞(SSTI原理,利用過(guò)程,payload相關(guān)的東西)開放性問(wèn)答
時(shí)長(zhǎng):20分鐘
-
自我介紹
-
看你簡(jiǎn)歷上說(shuō)擅長(zhǎng)java、php代碼審計(jì),也沒(méi)有類似的經(jīng)歷能夠分享一下,比如說(shuō)獨(dú)自審的一套代碼或者開源項(xiàng)目,從中發(fā)現(xiàn)的一些比較高危的問(wèn)題
-
在審項(xiàng)目的時(shí)候,比如一個(gè)web網(wǎng)站,簡(jiǎn)單說(shuō)說(shuō)思路
-
簡(jiǎn)單描述一下什么是水平越權(quán),什么是垂直越權(quán),我要發(fā)現(xiàn)這兩類漏洞,那我代碼審計(jì)要注意什么地方
-
解釋一下ssrf
-
怎么防御ssrf,場(chǎng)景:
-
常見的內(nèi)網(wǎng)段有哪些,他們的掩碼是什么
-
教育系統(tǒng)攻防演練,分享一個(gè)滲透的例子
-
除了學(xué)校,有沒(méi)有試過(guò)滲透別的系統(tǒng)
-
像這樣的場(chǎng)景(給內(nèi)網(wǎng)靶標(biāo)),滲透內(nèi)網(wǎng)系統(tǒng)的思路
-
反問(wèn)環(huán)節(jié)(問(wèn)了工作內(nèi)容)
時(shí)長(zhǎng):15分鐘
-
自我介紹
-
在xx實(shí)習(xí)的時(shí)候做什么東西
-
滲透測(cè)試的思路簡(jiǎn)單說(shuō)一下
-
護(hù)網(wǎng)在里面擔(dān)當(dāng)一個(gè)什么樣的角色
-
紅隊(duì)的一些思路
-
拿下系統(tǒng)后有沒(méi)有做橫向
-
前段時(shí)間那個(gè)log4j有研究嗎,可以簡(jiǎn)單說(shuō)一下嗎
-
(繼上一個(gè)問(wèn)題)有哪些混淆繞過(guò)的方法
-
內(nèi)存馬有沒(méi)有了解過(guò)
-
冰蝎、哥斯拉這些工具有沒(méi)有了解過(guò)
-
做攻擊隊(duì)的時(shí)候有沒(méi)有研究過(guò)什么攻擊,比如研究一些工具還是魔改什么的
-
那么多漏洞和攻擊,比較擅長(zhǎng)哪一個(gè)
-
說(shuō)一下shiro反序列化的形成原因、利用鏈
-
對(duì)一些bypass的方法有沒(méi)有了解過(guò),有什么姿勢(shì)可以簡(jiǎn)單介紹一下
-
反問(wèn)
一面
時(shí)長(zhǎng):50分鐘
-
你投的崗位是安全研究實(shí)習(xí)生,你了解我們這邊主要是做什么的嗎
-
自我介紹
-
現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計(jì)、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實(shí)是三個(gè)大方向,現(xiàn)在有什么比較想做的嗎
- 說(shuō)了代碼審計(jì)、安全研究
-
有沒(méi)有審過(guò)開源框架、cms、中間件之類的
-
面試官介紹了工作內(nèi)容
-
我看你簡(jiǎn)歷上有幾段實(shí)習(xí)經(jīng)歷和項(xiàng)目經(jīng)歷,先聊一下實(shí)習(xí)經(jīng)歷吧,在A主要做什么的
-
詳細(xì)聊聊入侵檢測(cè)主要在做什么,遇到的問(wèn)題
-
關(guān)于入侵檢測(cè)產(chǎn)生大量誤報(bào)的原因,有沒(méi)有分析過(guò),有沒(méi)有比較好的解決方法
-
和A比起來(lái),B的應(yīng)該就比較偏攻擊方對(duì)吧,有打仗(霧,面試官好像確實(shí)是這么說(shuō)的)有代碼審計(jì),聊一下在B主要做了些什么
-
審表達(dá)式引擎的步驟和思路
-
剛剛你說(shuō)的審計(jì)聽起來(lái)好像和普通開發(fā)的審計(jì)差不多,都是通過(guò)程序流、文檔去做,有沒(méi)有從安全方面入手審計(jì)一些項(xiàng)目
-
xxe是怎么造成的,從代碼層面來(lái)看
-
我看你簡(jiǎn)歷有很多攻防演練經(jīng)歷對(duì)吧,這幾段攻防演練經(jīng)歷有沒(méi)有哪一次印象比較深刻的,挑一個(gè)聊一聊
-
你的這次攻擊好像更多的是利用弱口令,有沒(méi)有一些更有技巧的方法
-
這個(gè)頭像上傳的webshell是怎么上傳的
-
還有什么其他的檢驗(yàn)方式?要怎么繞過(guò)?
-
這兩天log4j漏洞很火,有沒(méi)有去了解一下
-
面試官最后介紹業(yè)務(wù)
-
反問(wèn)環(huán)節(jié)
一面plus-安全研發(fā)實(shí)習(xí)生
很奇葩的劇情,一面面試官面完告訴我有base北京base深圳問(wèn)我是不是想要深圳的,我說(shuō)是,結(jié)果過(guò)了一個(gè)多星期hr告訴我因?yàn)槲乙幻婷嬖嚬偈潜本┑?#xff0c;然后我選了深圳,所以一面不作數(shù),重新約了一面
接著一面這天中午又收到了感謝信,然后看官網(wǎng)狀態(tài)是流程已終止,本以為沒(méi)得面了沒(méi)想到還是正常進(jìn)行…
等到二面才發(fā)現(xiàn)原來(lái)已經(jīng)變成安全研發(fā)了,本來(lái)我投的是安全研究的…
時(shí)長(zhǎng):45分鐘
-
自我介紹
-
A護(hù)網(wǎng)做了什么
-
做哪一層的處置,waf?ids?
-
遇到的問(wèn)題是什么,有什么印象深刻的處置
-
怎么解決誤報(bào)過(guò)多的情況,有做過(guò)什么規(guī)則能解決這個(gè)情況的
-
他的內(nèi)網(wǎng)誤報(bào)是在辦公網(wǎng)還是生產(chǎn)網(wǎng)
-
比如mysql也會(huì)執(zhí)行powershell,怎么做防護(hù)(前面說(shuō)了很多內(nèi)網(wǎng)誤報(bào)是因?yàn)橛腥藢懥藀s腳本觸發(fā)的)
-
有沒(méi)有挖過(guò)src
-
在做攻防的時(shí)候,資產(chǎn)收集這塊有沒(méi)有什么經(jīng)驗(yàn)介紹的
-
一個(gè)單位的一級(jí)域名可能不止一個(gè),怎么收集某個(gè)單位的所有域名,注意不是子域名
-
還有沒(méi)有其他的資產(chǎn)收集的經(jīng)驗(yàn)
-
除了信息收集,有沒(méi)有什么漏洞方面的攻擊案例
-
聊一下sql注入
-
怎么防御
-
遇到order by時(shí)怎么防御
-
用轉(zhuǎn)義字符防御時(shí),如果遇到數(shù)據(jù)庫(kù)的列名或是表名本身就帶著特殊字符,應(yīng)該怎么做
-
寬字節(jié)注入
-
ssrf了解嗎
-
怎么修復(fù)
-
基于黑白名單的修復(fù),現(xiàn)在的生產(chǎn)基本都是用的docker,ip是隨時(shí)變的,而且docker重啟后可能什么都不一樣了,怎么做一個(gè)修復(fù)
-
fastjson反序列化
-
redis的漏洞
-
mysql的提權(quán)
-
shiro反序列化
-
最近很火的log4j,聊一下原理
-
jndi的解析流程和原理
-
有沒(méi)有什么你做的比較好的地方我沒(méi)有問(wèn)到的,可以聊一聊
-
慣例介紹部門的主要業(yè)務(wù)
-
慣例反問(wèn)
二面
緊接在一面plus后,就隔了10分鐘,一面復(fù)盤寫一半就開始二面了
時(shí)長(zhǎng):25分鐘
-
聊攻防演練中比較得意、印象深刻的一次經(jīng)歷
-
安全領(lǐng)域比較擅長(zhǎng)什么
-
審的一般是什么,java?python?
-
csrf了解嗎,怎么做一個(gè)修復(fù)
-
在拿到j(luò)ava系統(tǒng)的代碼時(shí),審計(jì)的流程是怎樣的
-
java系統(tǒng)中的sql注入怎么做一個(gè)防御和修復(fù)
-
在瀏覽器中輸入一個(gè)域名去訪問(wèn)時(shí),瀏覽器做了什么
-
一個(gè)系統(tǒng)的登錄頁(yè),通??赡艹霈F(xiàn)什么漏洞
-
云安全了解嗎
-
有做過(guò)安全工具的開發(fā)嗎,比如waf或者掃描器之類的
-
慣例介紹業(yè)務(wù)
-
慣例反問(wèn)
一面
時(shí)長(zhǎng):30分鐘
-
自我介紹
-
web滲透測(cè)試有沒(méi)有過(guò)實(shí)戰(zhàn)
-
講一下sql注入原理
-
有沒(méi)有從代碼層面了解過(guò)sql注入的成因(反問(wèn)代碼層面指的是不是sql語(yǔ)句,答是)
-
了不了解xss,有沒(méi)有從代碼層面了解xss的原理
-
對(duì)owasp top10漏洞哪個(gè)比較了解
-
講一講怎么防御sql注入
-
sql注入怎么繞過(guò)過(guò)濾
-
問(wèn)了護(hù)網(wǎng)時(shí)xx有沒(méi)有成為靶標(biāo),有沒(méi)有對(duì)攻擊隊(duì)行為做過(guò)研判
-
在xx護(hù)網(wǎng)時(shí)的工作內(nèi)容,有沒(méi)有做過(guò)流量包、數(shù)據(jù)包的研判
-
學(xué)校攻防演練時(shí)擔(dān)任的角色,主要工作內(nèi)容,滲透測(cè)試的思路,有什么成果(這個(gè)問(wèn)的還是挺細(xì)的,具體到分配的任務(wù)、有沒(méi)有拿下主機(jī)或者域控、攻防演練的形式和持續(xù)時(shí)間等都聊了)
-
平時(shí)ctf打的多不多,有什么成績(jī)
-
平時(shí)會(huì)不會(huì)關(guān)注一些新穎的漏洞,會(huì)不會(huì)做代碼審計(jì),比如shiro漏洞等有沒(méi)有做過(guò)漏洞復(fù)現(xiàn)
-
對(duì)釣魚郵件這些有沒(méi)有什么了解(因?yàn)樯厦媪膞x護(hù)網(wǎng)時(shí)說(shuō)了釣魚郵件和微信釣魚的事)
-
目前學(xué)習(xí)的方向是什么
-
最后介紹人才需求
-
反問(wèn)環(huán)節(jié)
二面
時(shí)長(zhǎng):34min
-
自我介紹
-
學(xué)代碼審計(jì)偏哪個(gè)語(yǔ)言?擅長(zhǎng)哪個(gè)語(yǔ)言
-
拿到一份php代碼做審計(jì),審計(jì)的流程大概是怎樣的
-
對(duì)php開發(fā)框架熟嗎?比如ThinkPHP這些
-
給的源碼是ThinkPHP框架的話,審計(jì)起來(lái)和沒(méi)有使用框架的有什么不同,從流程上或者從關(guān)注的點(diǎn)上有什么不同
-
php原生的敏感函數(shù)有哪些,比如搜關(guān)鍵字的話會(huì)搜哪些
-
反序列化漏洞了解嗎
-
反序列的時(shí)候,unserialize()反序列一個(gè)字符串的時(shí)候,對(duì)象會(huì)有一些魔術(shù)方法會(huì)被自動(dòng)調(diào)用到,在找反序列化的鏈時(shí),有哪些魔術(shù)方法是可以作為一個(gè)入手點(diǎn)去找的
-
有沒(méi)有審計(jì)過(guò)實(shí)際的項(xiàng)目,比如github上一些開源cms
-
java審計(jì)可以聊一下嗎
-
之前做滲透時(shí)有沒(méi)有做過(guò)完整的項(xiàng)目,除了ctf
-
能不能說(shuō)一些找到的漏洞,怎么找到的
-
ssrf這類的漏洞熟悉嗎,說(shuō)一下原理和利用方式
-
我們利用ssrf可以做什么,達(dá)到什么效果
-
在php環(huán)境下,怎么最大程度的利用ssrf,拿到shell或者進(jìn)內(nèi)網(wǎng)
-
怎么利用內(nèi)網(wǎng)的機(jī)器請(qǐng)求內(nèi)網(wǎng)中的服務(wù)
-
ssrf漏洞的修復(fù)建議,修復(fù)的時(shí)候需要注意哪些細(xì)節(jié)
-
如果用白名單策略修復(fù)ssrf,從用戶輸入的變量里拿出要訪問(wèn)的目標(biāo),這個(gè)要注意哪些,因?yàn)橐恍﹗rl會(huì)通過(guò)特殊的字符做白名單繞過(guò),對(duì)取變量這個(gè)操作有哪些要注意的細(xì)節(jié)?
-
php中三個(gè)等號(hào)和兩個(gè)等號(hào)有什么區(qū)別
-
php代碼常見入口函數(shù)怎么找
-
有一些php的開發(fā)框架可以幫我們做一些url路由,對(duì)這些路由的方法熟悉嗎
-
介紹下PHP的變量覆蓋
-
有一個(gè)php的程序,本身就允許文件包含的操作,同時(shí)想要避免文件包含漏洞,寫代碼的時(shí)候要注意哪些
-
遠(yuǎn)程文件包含和本地文件包含,這兩種涉及的php設(shè)置有什么
-
本地文件包含能不能通過(guò)php配置限制文件包含的路徑(不通過(guò)代碼直接通過(guò)配置項(xiàng)來(lái)解決)
-
php、java代碼審計(jì)對(duì)哪個(gè)漏洞特別熟悉
-
php在做sql注入防御時(shí)有哪些方法
-
java做sql注入的防御
-
sql的二次注入了解嗎,能介紹一下嗎
-
寫代碼的時(shí)候怎么防止二次注入
時(shí)長(zhǎng):15~20分鐘
-
有沒(méi)有做過(guò)現(xiàn)實(shí)環(huán)境的滲透測(cè)試?有沒(méi)有提交過(guò)src?
-
對(duì)免殺技術(shù)了解多少,制作的木馬能不能過(guò)360
-
ctf的成績(jī)?擅長(zhǎng)什么方向的題?
-
攻防演練有什么成果?
-
shiro漏洞了解嗎,講一下原理
-
在linux下,現(xiàn)在有一個(gè)擁有大量ip地址的txt文本文檔,但是里面有很多重復(fù)的,如何快速去重?
-
在內(nèi)網(wǎng)滲透中,通過(guò)釣魚郵件獲取到主機(jī)權(quán)限,但是發(fā)現(xiàn)內(nèi)網(wǎng)攔截了tcp的出網(wǎng)流量,聊一下這個(gè)時(shí)候應(yīng)該怎么進(jìn)行通信?
-
代碼能力怎樣,平時(shí)有沒(méi)有做過(guò)代碼審計(jì)?
-
目前對(duì)什么方向感興趣?
時(shí)長(zhǎng):15分鐘
-
自我介紹
-
sql注入了解嗎,講一講二次注入的原理
-
二次注入要怎么修復(fù)
-
sql注入過(guò)waf了解嗎,若一個(gè)sql注入過(guò)濾了information關(guān)鍵詞,怎么繞過(guò)
-
Redis未授權(quán)訪問(wèn)
-
滲透測(cè)試的一個(gè)完整流程
-
打ctf的時(shí)候有沒(méi)有遇到什么印象特別深的題目
-
文件下載漏洞有沒(méi)有什么比較好的利用方式
-
利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會(huì)讀取哪些文件)(ctf中?實(shí)戰(zhàn)中?)
-
命令執(zhí)行漏洞,http不出網(wǎng)有什么比較好的處理方法(發(fā)散一點(diǎn)說(shuō))
-
接上一題,通過(guò)隧道通信,詳細(xì)講講通過(guò)什么類型的隧道,講講具體操作
-
漏洞預(yù)警
-
有沒(méi)有復(fù)現(xiàn)過(guò)中間件類型的漏洞(有沒(méi)有完整的復(fù)現(xiàn)過(guò)漏洞)
-
在學(xué)校的攻防演練中扮演的角色的主要職責(zé)是什么
時(shí)長(zhǎng):37分鐘
-
自我介紹
-
有沒(méi)有挖過(guò)src?
-
平時(shí)web滲透怎么學(xué)的,有實(shí)戰(zhàn)嗎?有過(guò)成功發(fā)現(xiàn)漏洞的經(jīng)歷嗎?
-
做web滲透時(shí)接觸過(guò)哪些工具
-
xxe漏洞是什么?ssrf是什么?
-
打ctf的時(shí)候負(fù)責(zé)什么方向的題
-
為什么要搞信息安全,對(duì)安全這一塊有多大的興趣,以后會(huì)不會(huì)轉(zhuǎn)行,還是打算一直從事安全方面工作
-
自己平時(shí)怎么學(xué)安全的,如果讓你做一個(gè)新的方向(app安全),會(huì)投入多少時(shí)間去學(xué)習(xí),還是說(shuō)有自己想做的方向
-
聊一聊代碼審計(jì)的流程
-
平時(shí)是怎么做代碼審計(jì)的
-
有沒(méi)有審計(jì)過(guò)開源框架、CMS?
-
怎么判斷一個(gè)數(shù)據(jù)庫(kù)是mysql還是oracle的?
-
sql注入的種類,利用方式?
-
聊一聊sql注入的原理及防御思路
-
做開發(fā)的時(shí)候用的是什么語(yǔ)言
-
做java開發(fā)的時(shí)候用過(guò)什么框架,能不能做java安全開發(fā)
-
有沒(méi)有做過(guò)安卓開發(fā)
-
有沒(méi)有用python寫過(guò)工具?
-
msf利用的是哪個(gè)漏洞,有沒(méi)有成功反彈?
-
護(hù)網(wǎng)的時(shí)候主要做了些什么,聊一聊對(duì)安全產(chǎn)品的理解
-
公司現(xiàn)在需要做app安全的人,現(xiàn)在要你做的話,你會(huì)去學(xué)嗎,或者說(shuō)感興趣嗎,還是說(shuō)有別的想做的,不想做app安全,能投入多少時(shí)間去學(xué)
-
內(nèi)網(wǎng)滲透了解嗎?聊一聊內(nèi)網(wǎng)滲透的思路
接下來(lái)從0x09~0x0B都是同一位博主的面經(jīng),發(fā)在??蜕?#xff0c;看了下感覺很不錯(cuò)就轉(zhuǎn)過(guò)來(lái)了,再附上這個(gè)博主的一些面試題/學(xué)習(xí)筆記的鏈接,個(gè)人覺得挺好的
CSDN 網(wǎng)絡(luò)安全-常見面試題
CSDN 網(wǎng)絡(luò)安全-自學(xué)筆記
作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1
來(lái)源:??途W(wǎng)
一面
-
自我介紹一下,講一下課題和課外實(shí)踐?
-
WAF管理平臺(tái)后端API有做過(guò)壓力測(cè)試嗎?
-
你現(xiàn)在的論文已經(jīng)發(fā)表了嗎?
-
你的畢業(yè)論文是什么?
-
在字節(jié)跳動(dòng)訓(xùn)練營(yíng)最大的收獲是什么?
-
在研究生期間或日常生活中有什么可以分享的有意義的事情?
-
快排的時(shí)間復(fù)雜度是多少?
-
最快的情況下是多少?是什么樣的情況?
-
最慢的情況下是多少?是什么樣的情況?
-
-
哈希沖突有哪些解決辦法?
-
編程題(easy)
二面
-
自我介紹一下?
-
我們這里是密碼管理服務(wù),密碼這塊你了解多少呢?
-
你未來(lái)計(jì)劃更偏向于安全研究還是安全研發(fā)?
-
你對(duì)云上PKI的安全,身份認(rèn)證的能力感興趣嗎?
-
介紹一下字節(jié)跳動(dòng)訓(xùn)練營(yíng)做了什么?
-
Sql注入的原理和防御方案有哪些?
-
WAF防護(hù)SQL注入的原理是什么?
-
本次訓(xùn)練營(yíng)中,怎么分工協(xié)作的?你的角色是什么?你的貢獻(xiàn)是什么?有沒(méi)有提升效率的可能?
-
漏洞挖掘是純工具還是有一些手工的?
-
WAF管理平臺(tái)后端API有哪些功能?
-
WAF的增刪改查數(shù)據(jù)量大嗎?
-
Redis解決了什么問(wèn)題?
-
熱點(diǎn)數(shù)據(jù)怎么保證redis和db中的一致?
-
用戶登錄認(rèn)證是怎么做的?
-
Token的安全怎么保護(hù)?
-
Token的內(nèi)容該如何設(shè)計(jì)?
-
怎么保證數(shù)據(jù)不被篡改呢?
-
-
SDN漏洞挖掘的思路?
-
漏洞挖掘有挖掘出RCE漏洞嗎?
-
對(duì)棧溢出、堆溢出有研究嗎?
-
-
說(shuō)一下https協(xié)議的過(guò)程?
-
隨機(jī)數(shù)一般有幾個(gè)?
-
如果有一個(gè)的話會(huì)如何?
-
-
對(duì)C++或C熟悉嗎?
-
哈希表的原理和沖突解決辦法?(和一面重復(fù)了)
-
Mysql查詢快的原因?
- 多并發(fā)編程有涉及過(guò)嗎?
-
有一項(xiàng)軟件著作權(quán),做的什么軟件?
-
編程題(medium)
三面(交叉面)
-
字節(jié)跳動(dòng)訓(xùn)練營(yíng)越權(quán)問(wèn)題解決辦法?
-
防火墻都是自己寫的規(guī)則去防御嗎?
-
任務(wù)都是一樣,你們得了第一,你們團(tuán)隊(duì)做的好的地方在哪里?
-
-
SDN漏洞挖掘項(xiàng)目,你能列舉一個(gè)比較有技術(shù)含量的漏洞嗎?漏洞原理和挖掘過(guò)程?
-
Python2和Python3的區(qū)別?
- Xrange和range返回的是什么?
-
數(shù)據(jù)庫(kù)索引的作用?mysql索引的變化?
-
數(shù)據(jù)庫(kù)弱口令,登進(jìn)去后如何提權(quán)?
-
你自己寫項(xiàng)目的時(shí)候,怎么進(jìn)行的 SQL注入防御?
-
怎么進(jìn)行CSRF防御?
-
Token加密什么東西?
-
校驗(yàn)什么?
-
Token為什么需要加密?
-
使用明文隨機(jī)數(shù)可以嗎?
-
怎么防重放攻擊 ?
-
Docker有哪些安全上的好處?
-
個(gè)人發(fā)展方向?
-
當(dāng)前在哪里日常實(shí)習(xí)?
-
實(shí)習(xí)多久了?為什么想來(lái)阿里?
部門:無(wú)恒實(shí)驗(yàn)室
崗位:安全工程師
作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
來(lái)源:??途W(wǎng)
-
自我介紹
-
阿里巴巴實(shí)習(xí)介紹?
-
啟明星辰實(shí)習(xí)介紹?
-
消息隊(duì)列是自研的,還是開源的?叫什么名字?
-
任務(wù)下發(fā)?狀態(tài)監(jiān)測(cè)
-
子域名掃描插件怎么寫的?
-
指紋識(shí)別插件怎么寫的?
-
wappalyzer怎么進(jìn)行指紋識(shí)別的?
-
CSDN的XSS漏洞挖掘過(guò)程?
-
SQL注入的原理?
-
目前防御SQL注入的方式有哪些?
-
有哪些SQL語(yǔ)句無(wú)法使用預(yù)編譯的方式?
-
SQL注入如何判斷注入點(diǎn)?
-
已知example.com/?id = 1,是mysql,如何獲得mysql版本?
-
無(wú)回顯情況下怎么弄?ceye dnslog外帶
-
除了外帶呢?
-
CSRF的原理?
-
CSRF使用POST請(qǐng)求時(shí),如何攻擊?隱藏表單
-
不是表單呢?
-
AJAX發(fā)送POST請(qǐng)求?
-
Ajax發(fā)送POST請(qǐng)求會(huì)發(fā)幾個(gè)數(shù)據(jù)包?
-
讓你來(lái)寫一個(gè)CSRF攻擊插件,你怎么寫?包含哪些模塊?
-
SSRF的原理?
-
讓你寫一個(gè)SSRF插件,你怎么寫?
-
反問(wèn)環(huán)節(jié)
崗位:安全工程師
作者:Lamber-maybe
鏈接:https://www.nowcoder.com/discuss/766311?source_id=discuss_experience_nctrack&channel=-1
來(lái)源:??途W(wǎng)
-
你先做個(gè)自我介紹吧
-
假如說(shuō)有個(gè)SQL注入如下
這種情況下如何注入?
-
response里面沒(méi)有返回內(nèi)容
-
1s就超時(shí)了,直接返回404頁(yè)面
-
-
比如說(shuō)我寫一個(gè)安全SDK
-
sql注入的修復(fù), 怎么寫(偽代碼)
答:我傾向于使用預(yù)編譯的方式
-
但是預(yù)編譯的話, 研發(fā)可能不會(huì)用怎么辦呢, 就是說(shuō)如果他覺得改起來(lái)太麻煩了能不能更方便一點(diǎn). 因?yàn)轭A(yù)編譯的話, 我每條SQL每條查詢都得去改.
答:那設(shè)計(jì)一個(gè)白名單怎么樣呢
-
那你大概寫一下怎樣設(shè)計(jì)一個(gè)白名單. 你可以分場(chǎng)景, 比如說(shuō)什么場(chǎng)景什么場(chǎng)景的SQL注入, 或者是參數(shù)里面應(yīng)該做什么操作
-
xss的修復(fù), 怎么寫(偽代碼) 答: 用實(shí)體化轉(zhuǎn)義
-
但是我們有一個(gè)場(chǎng)景啊, 你看我們上傳簡(jiǎn)歷這里, 有時(shí)候會(huì)支持上傳html的簡(jiǎn)歷, 對(duì)吧. 他本身業(yè)務(wù)就需要用到html, 如果用html實(shí)體化轉(zhuǎn)義的話, 他全都會(huì)被轉(zhuǎn)義, 那這樣的話業(yè)務(wù)就崩了嘛, 對(duì)不對(duì). 那這種情況下我們要怎么樣去寫一個(gè)xss的過(guò)濾, 或者是說(shuō)轉(zhuǎn)義, 去解決這個(gè)類似于簡(jiǎn)歷這個(gè)場(chǎng)景. 你可以想一想, 寫不出來(lái)代碼也沒(méi)關(guān)系.
答:白名單限制, 黑名單過(guò)濾.
-
其實(shí)我們自己是這樣做的, 對(duì)于這種情況, 我們第一是會(huì)做一個(gè)html標(biāo)簽的白名單, 第二是事件的白名單. 黑名單我們就不搞了.
-
rce的修復(fù), 怎么寫(偽代碼)(java或者python的命令執(zhí)行) 答: 白名單限制, 只允許需要的函數(shù). 但RCE的話我感覺在業(yè)務(wù)場(chǎng)景當(dāng)中, 一般來(lái)說(shuō)也不是很容易出現(xiàn) 面試官: 欸, 我們就出現(xiàn)了很多. 尤其是運(yùn)維部門.
我: 我打CTF比較多, 我了解的RCE都是PHP方面的. 比如說(shuō)system, popen之類的. 一般來(lái)說(shuō)都是直接做過(guò)濾
-
那PHP中這些函數(shù)全部被黑名單了, 你還有什么方法
答: 字符串拼接
-
你有沒(méi)有用過(guò)php里面的反引號(hào)啊
答: 還有用 函數(shù)來(lái)繞過(guò)
-
面試官: 編碼是吧
-
xxe的修復(fù), 怎么寫(偽代碼) 答: 對(duì)XXE來(lái)說(shuō), 我只了解他的攻擊方式, 對(duì)他的防御不是很了解. 攻擊方式就是做XML的外部實(shí)體化注入. 一個(gè)攻擊模板, 可以讀文件, 可以做命令執(zhí)行
-
XXE怎么做命令執(zhí)行呢, 就拿php來(lái)說(shuō), XXE怎么做命令執(zhí)行
-
XXE這個(gè)命令執(zhí)行是要他的服務(wù)端本身支持某些特殊的協(xié)議, 一般來(lái)說(shuō)是不行的
-
-
了解過(guò)自動(dòng)化代碼審計(jì)的工具嗎, 類似于fortify這種
答: 我只用過(guò)那個(gè)一個(gè)比較老的那個(gè), 我想不起來(lái)了(指seay)
-
沒(méi)關(guān)系, 那你有沒(méi)有了解過(guò)他的一些原理, 大概怎么做的
我: 他原理一般都是通過(guò)匹配一些特殊函數(shù), 去定位可能出現(xiàn)漏洞的函數(shù)的位置
-
但這種的話他誤報(bào)很高欸, 就像我這種RCE的話, 你直接匹配的話他很多都是誤報(bào)了, 很多他都不是web思路的
我: 還有一種是, 給他加一些自定義規(guī)則
-
那有沒(méi)有更好的辦法呢, 誤報(bào)太多了我們沒(méi)辦法接受啊
我: 我有一個(gè)想法就是, 他自己匹配了之后, 能不能從前端從一個(gè)黑盒的層面再去驗(yàn)證一遍
-
那黑盒驗(yàn)證, 我就有需求是, 首先我得知道, 首先我php里面我這個(gè)函數(shù)到底是哪個(gè)入口傳進(jìn)來(lái)的, 對(duì)吧. 但這個(gè)有可能經(jīng)過(guò)了層層調(diào)用, 甚至有可能是這種, 那這種的話, 對(duì)于我來(lái)說(shuō) , 我并不知道他影響到了哪一些入口, 這種情況怎么辦呢
-
你們學(xué)校有學(xué)編譯原理嗎
-
其實(shí)我覺得安全專業(yè)還是要學(xué)一下編譯原理
-
有沒(méi)有搞過(guò)linux的這種后滲透相關(guān)的
- 那你最后有什么想問(wèn)我的嗎
作者:立志區(qū)塊鏈安全的菜雞
鏈接:https://www.nowcoder.com/discuss/711602?source_id=discuss_experience_nctrack&channel=-1
來(lái)源:??途W(wǎng)
部門:玄武實(shí)驗(yàn)室
-
自我介紹
-
講解一下CSRF原理吧
-
什么時(shí)候接觸web安全的
-
為什么學(xué)WEB安全
-
參加過(guò)哪些比賽
-
你發(fā)揮了那行作用
-
講講反序列化吧
-
說(shuō)一說(shuō)最近你關(guān)注的安全圈大事
-
那你說(shuō)說(shuō)你遇到最優(yōu)印象的吧
-
我看你簡(jiǎn)歷上有黑盒測(cè)試 說(shuō)一說(shuō)吧
- 怎么發(fā)現(xiàn)的
-
怎么構(gòu)造的
-
那繼續(xù)說(shuō)說(shuō)交易所
-
(區(qū)塊鏈相關(guān))講一講逆向函數(shù)涉及到的接收參數(shù)的指令集
-
說(shuō)說(shuō)重入漏洞
-
有對(duì)最近那個(gè)最大的區(qū)塊鏈安全事件有了解嗎
-
好,那你對(duì)密碼學(xué)有什么接觸嘛
-
我看你簡(jiǎn)歷有許多對(duì)Defi的審計(jì),那你有什么對(duì)漏洞的挖掘的經(jīng)驗(yàn)嗎
-
嗯好 那現(xiàn)在我問(wèn)你個(gè)問(wèn)題 你思考下 在DEFI項(xiàng)目中建立了各種各樣的經(jīng)濟(jì)模型 怎樣才能找出可能存在的漏洞
-
講講你對(duì)未來(lái)可能出現(xiàn)的新型漏洞的猜想吧
-
有一種 游戲在猜對(duì)正確答案后可獲得獎(jiǎng)勵(lì)
-
反問(wèn)
作者:Djade
鏈接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1
來(lái)源:??途W(wǎng)
-
自我介紹
-
WAF及其繞過(guò)方式
-
IPS/IDS/HIDS
-
云安全
-
怎么繞過(guò)安騎士/安全狗等
-
Gopher擴(kuò)展攻擊面
-
Struct2漏洞
-
UDF提權(quán)
-
DOM XSS
-
數(shù)據(jù)庫(kù)提權(quán)
-
怎么打Redis
-
內(nèi)網(wǎng)滲透
-
容器安全
-
k8s docker逃逸
-
linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量
-
站庫(kù)分離怎么拿webshell
作者:ArrowQin
鏈接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1
來(lái)源:??途W(wǎng)
部門:系統(tǒng)運(yùn)營(yíng)部
一面
-
自我介紹
-
問(wèn)項(xiàng)目
-
針對(duì)項(xiàng)目問(wèn)了很多詳細(xì)的問(wèn)題,不便透露,通用問(wèn)題如下:
-
做項(xiàng)目的時(shí)候有沒(méi)有遇到什么問(wèn)題,怎么解決
-
做項(xiàng)目學(xué)到了什么東西
-
項(xiàng)目中有沒(méi)有什么地方自己做過(guò)優(yōu)化
-
有沒(méi)有對(duì)網(wǎng)站做過(guò)滲透測(cè)試
-
Linux操作熟悉嗎,怎么看進(jìn)程PID
-
用過(guò)什么數(shù)據(jù)庫(kù),答:sqlite,mongodb,面試官好像不太了解沒(méi)咋問(wèn)
-
為什么用mongodb
-
了解ES嗎(Elasticsearch)
-
HTTPS建立過(guò)程
-
python怎么管理內(nèi)存
-
深拷貝和淺拷貝區(qū)別
-
python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到
-
python可以實(shí)現(xiàn)真正的多線程嗎
-
代碼題:ip排序
(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會(huì)比50大)
-
寫Web API的時(shí)候怎么防止SQL注入
-
怎么防XSS
-
了解越權(quán)漏洞么,有沒(méi)有挖過(guò)越權(quán)漏洞
-
有沒(méi)有什么比較擅長(zhǎng)的我還沒(méi)問(wèn)到的
二面
-
問(wèn)項(xiàng)目
-
項(xiàng)目哪一塊時(shí)間花的比較多
-
怎么溯源攻擊
-
舉一個(gè)溯源攻擊的例子
-
怎么檢測(cè)webshell
-
sql注入在mysql和sqlserver中有什么區(qū)別
-
想找安全開發(fā)的崗位還是安全研究的崗位
-
代碼題:手機(jī)九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合
如輸入23,輸出[‘a(chǎn)d’,‘a(chǎn)e’,‘a(chǎn)f’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
-
講一下DNS協(xié)議的作用、解析過(guò)程
-
DNS協(xié)議的安全問(wèn)題
-
實(shí)習(xí)時(shí)間
來(lái)源:知乎
鏈接:https://zhuanlan.zhihu.com/p/426763642
-
自我介紹
-
紅藍(lán)隊(duì)經(jīng)驗(yàn)
-
關(guān)于shiro漏洞了解多少
-
說(shuō)說(shuō)你APP測(cè)試的經(jīng)驗(yàn)
-
xposed用的什么框架,有沒(méi)有自己寫過(guò)app解密
-
Xss、SSRF、SQL 產(chǎn)生的原因,修復(fù)方案?
-
如果你Xss打了后臺(tái),發(fā)現(xiàn)是內(nèi)網(wǎng)的怎么辦
-
假設(shè)給你一個(gè)目標(biāo)站,你要怎么做?
-
linux和windows提權(quán)知多少。
-
會(huì)不會(huì)進(jìn)程注入?
-
做過(guò)幾次應(yīng)急?
-
講講windows和linux應(yīng)急你咋做的
-
用過(guò)沒(méi)用過(guò)我們家的goby和fofa?
-
會(huì)不會(huì)apk反編譯?
-
你python水平咋樣?
-
你php怎么審的
備注:從0x11~0x14都是同一位師傅的面經(jīng),來(lái)源于知乎,里面有這位師傅的回答及一些總結(jié)、知識(shí)點(diǎn),我這只是選了幾個(gè)個(gè)人認(rèn)為比較有代表性的公司和面經(jīng)的題目出來(lái)
來(lái)源:知乎
鏈接:https://zhuanlan.zhihu.com/p/164774894
-
MVC框架詳細(xì)說(shuō)一下
-
詳細(xì)介紹一下sql注入
-
xss與csrf的區(qū)別
-
csrf的原理以及如何防范
-
還有什么你擅長(zhǎng)的但是沒(méi)有問(wèn)到的嗎
-
講一下xxe的原理
-
xxe會(huì)用到哪些函數(shù)
-
文件上傳,詳細(xì)說(shuō)說(shuō)
-
常見的web容器有哪些
-
apache 7.0 文件上傳黑名單怎么繞過(guò),詳細(xì)說(shuō)說(shuō)
-
密碼學(xué)的對(duì)稱密碼與非對(duì)稱密碼有哪些
-
md5是不是對(duì)稱加密
-
apache可以執(zhí)行php文件嗎
-
了解哪些數(shù)據(jù)庫(kù)
-
說(shuō)說(shuō)反序列化的原理
-
反序列化會(huì)用到哪些函數(shù)
-
xxe有沒(méi)有實(shí)戰(zhàn)過(guò)
-
java的多線程
-
python有過(guò)哪些項(xiàng)目,寫過(guò)什么東西
-
之前python學(xué)到什么地方
-
首先根據(jù)簡(jiǎn)歷提問(wèn)
-
問(wèn)我的一個(gè)項(xiàng)目完成的怎么的樣了,//簡(jiǎn)歷中的
-
Java基礎(chǔ)怎么樣,
-
有沒(méi)有自己動(dòng)手寫過(guò)一些工具
-
有沒(méi)有想過(guò)自己以后要寫一下掃描器
-
sql注入的簡(jiǎn)單原理及其如何防御
-
有沒(méi)有了解過(guò)反序列化 尤其是Java方向的
-
數(shù)據(jù)結(jié)構(gòu)還記得多少
-
src主要挖掘一些什么類型的漏洞
-
了解的MSF框架怎么樣
-
數(shù)據(jù)庫(kù)主要了解的哪些,主要學(xué)的什么數(shù)據(jù)庫(kù)
-
ssrf的原理及其防御 —> 這有深入
-
sqlmap爆出當(dāng)前庫(kù)名的參數(shù)是什么?
-
namp探測(cè)系統(tǒng)的參數(shù)是什么 —>大寫還是小寫
-
namp的小寫o與a是干嘛的
-
布爾型盲注的具體語(yǔ)句是什么
-
寬字節(jié)的原理
-
python有沒(méi)有反序列化
-
get傳參與post傳參的區(qū)別
-
Http有哪些請(qǐng)求方式
-
如何判定cdn與cdn的作用
-
如何確認(rèn)服務(wù)器的真實(shí)IP
-
詳細(xì)說(shuō)了說(shuō)信息收集過(guò)程
-
一串編碼如何確認(rèn)是base64
-
柵欄密碼的原理是什么
-
base64與md5如何區(qū)別
-
oracle的默認(rèn)端口是多少
-
mysql的管理員密碼一般放到哪
-
如果substr()函數(shù)被禁用,你腦子里有多少替換函數(shù)
-
redis如何拿下,哪個(gè)端口,具體語(yǔ)句,具體操作
-
如何通過(guò)郵箱知道對(duì)方的IP
-
說(shuō)一下同源策略
-
如何收集網(wǎng)站管理員郵箱等等
-
ssrf有哪些危害
-
如何防御ssrf–>問(wèn)的較深---->建議在詳細(xì)了解一下
-
Linux的某兩個(gè)文件怎么分辨(忘了具體是哪兩個(gè)文件了)
-
MSF框架稍微問(wèn)的深入了一些
-
web容器(中間件)有哪些解析漏洞與原理
-
如何防范sql注入 —>這問(wèn)的很深
-
xss的標(biāo)簽
-
說(shuō)說(shuō)大學(xué)這幾年,你最自豪的事情
-
簡(jiǎn)單說(shuō)說(shuō)sql注入
-
說(shuō)說(shuō)偏移注入
-
說(shuō)說(shuō)ctf你都做哪些題型
-
遇到的比較困難的web題型的ctf題目
-
xxe了解嗎,有沒(méi)有自己審計(jì)出
-
說(shuō)說(shuō)反序列化
-
bypass說(shuō)說(shuō)
-
假如,讓你設(shè)計(jì)一個(gè)waf,你會(huì)怎么設(shè)計(jì)
-
內(nèi)網(wǎng)滲透與提權(quán)了解嗎
-
平常都挖掘哪些src
-
有沒(méi)有自己手寫過(guò)一些腳本
-
說(shuō)說(shuō)sql注入,手工怎么爆出所有庫(kù)名字
時(shí)長(zhǎng):45min
來(lái)源:知乎
鏈接:https://zhuanlan.zhihu.com/p/362868972
-
自我介紹
-
WAF及其繞過(guò)方式
-
IPS/IDS/HIDS
-
云安全
-
怎么繞過(guò)安騎士/安全狗等
-
Gopher擴(kuò)展攻擊面
-
Struct2漏洞
-
UDF提權(quán)
-
DOM XSS
-
數(shù)據(jù)庫(kù)提權(quán)
-
怎么打Redis
-
內(nèi)網(wǎng)滲透
-
容器安全
-
k8s docker逃逸
-
linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量
-
站庫(kù)分離怎么拿webshell
來(lái)源:知乎
鏈接:https://zhuanlan.zhihu.com/p/426747686
技術(shù)面
- 面試官:你好,聽說(shuō)你對(duì)來(lái)我們公司的意愿非常強(qiáng)烈,是為什么呢
我:因?yàn)槲以陧?xiàng)目中與貴公司的人員有過(guò)合作,感覺無(wú)論是技術(shù)還是硬件或者是待遇都算圈子里一流的
-
面試官:那你了解我們實(shí)驗(yàn)室嗎?
我:我有了解過(guò),巴拉巴拉說(shuō)了一下
-
面試官:那我先給你介紹一下實(shí)驗(yàn)室的方向,分為三個(gè)方向….
我:好的明白了
-
面試官:你在項(xiàng)目中是否使用過(guò)我們公司的設(shè)備,感覺使用體驗(yàn)如何(意思就是讓說(shuō)設(shè)備的優(yōu)缺點(diǎn))
我:那我就實(shí)話實(shí)說(shuō)了?
-
面試官:沒(méi)問(wèn)題的,我就想聽聽你的意見
我:我使用過(guò)…. ,優(yōu)點(diǎn)就是性能好,能探測(cè)到更多的威脅情報(bào)之類的(大家腦補(bǔ)吧),感覺不足的就是探測(cè)和分析出的威脅,沒(méi)法給出具體的流量片段,沒(méi)法通過(guò)一個(gè)設(shè)備有效確定攻擊,沒(méi)有流量特征不好和其他全流量設(shè)備進(jìn)行聯(lián)動(dòng),可能是設(shè)備出場(chǎng)的保護(hù)機(jī)制,保護(hù)特征庫(kù)不被外泄。
-
面試官:你知道主流的設(shè)備原理和開發(fā)過(guò)程嗎
我:(我就說(shuō)了一下原理,還不知道對(duì)不對(duì))
-
面試官:你在項(xiàng)目中是做過(guò)流量分析對(duì)嗎?能不能說(shuō)說(shuō)你的具體案
我:我在國(guó)家hvv中協(xié)助發(fā)現(xiàn)過(guò)0day,單獨(dú)發(fā)現(xiàn)過(guò)frp反彈定時(shí)回確認(rèn)包向外輸送流量,shiro反序列化等漏洞(我主要講了我frp反彈的發(fā)現(xiàn)思路和流程)
-
面試官:除了這些常規(guī)的特征發(fā)現(xiàn),你自己還有什么快速確定的方法嗎?
我:(給大家分享一下我自己的流量分析心得)
-
爆破攻擊
-
重傳攻擊:
-
SMB,SSH,MSSQL等協(xié)議比較多,看包的大小,成功登陸的包很大
-
看ACK,SYN包的次數(shù),如果成功至少20起步,放到科萊上為40起步,但是注意不是失效包和重傳的包(注意加密流的ack和syn包也很多,為客戶端一次,服務(wù)端一次)
-
如果一個(gè)數(shù)據(jù)包非常大,幾個(gè)G或者一個(gè)G,我們就考慮數(shù)據(jù)包是否進(jìn)行了重傳,然后查看數(shù)據(jù)包的重傳數(shù),打個(gè)比方就是刷新,如果短時(shí)間重傳數(shù)非常多,就為機(jī)器操作,判定為攻擊
-
確定事件的類型(確定事件是什么樣的攻擊,比如sql注入和爆破和frp的流量分析步驟就不一樣)
-
確定事件的時(shí)間,首先劃定一個(gè)時(shí)間段
-
確定數(shù)據(jù)流,攻擊的數(shù)據(jù)流我們是要看HTTP,TCP,還是ssh
-
分析是內(nèi)網(wǎng)—>外網(wǎng)還是外網(wǎng)—>內(nèi)網(wǎng),內(nèi)網(wǎng)和外網(wǎng)時(shí)兩種查詢方法,正確的查詢能有效的通過(guò)分析更少的數(shù)據(jù)包獲取結(jié)果 比如 內(nèi)網(wǎng)—>外網(wǎng) 我們確定后,第一步肯定先去先查看外網(wǎng)ip的流量,判斷行為 外網(wǎng)—>內(nèi)網(wǎng) 這樣一般都是拿下了一個(gè)外網(wǎng)的服務(wù)器當(dāng)做跳板機(jī),我們肯定要先去分析內(nèi)網(wǎng)的受害者服務(wù)器,看看有沒(méi)有被攻擊成功
-
首先我們需要確定到攻擊行為后,再深入的流量分析和應(yīng)急響應(yīng),很多都是誤報(bào)
-
數(shù)據(jù)包的大小也是分析的條件,分析SSL數(shù)據(jù)包需要解密
-
我們發(fā)現(xiàn)一個(gè)攻擊(如平臺(tái)登錄后的sql注入)我們可以通過(guò)流量回溯裝置抓取那個(gè)被登錄用戶的用戶名和密碼,登錄平臺(tái)后自己利用發(fā)現(xiàn)的payload進(jìn)行嘗試,看是否能注入成功
-
-
面試官:聽說(shuō)你還做過(guò)紅隊(duì)?是哪個(gè)項(xiàng)目,你在里面的職責(zé)是什么
我:介紹了一下我的項(xiàng)目經(jīng)驗(yàn),然后說(shuō)我在紅隊(duì)的是突擊手負(fù)責(zé)打點(diǎn)(我們當(dāng)時(shí)孤軍奮戰(zhàn)沒(méi)后援,也沒(méi)擅長(zhǎng)內(nèi)網(wǎng)的選手)
-
面試官:說(shuō)說(shuō)你項(xiàng)目中的成果
我:….
-
面試官:說(shuō)一下你在項(xiàng)目里遇到的問(wèn)題
- 面試官:那說(shuō)一下項(xiàng)目結(jié)束后你是否有思考過(guò)這個(gè)問(wèn)題,是否咨詢過(guò)他人,解決方式是什么?(我感覺真的非常重視思考和問(wèn)題解決,非常重視項(xiàng)目的閉環(huán))
- 面試官:你如何快速準(zhǔn)確的確定資產(chǎn)?
-
面試官:fofa的語(yǔ)法是什么?
-
面試官:你如何在這些資產(chǎn)中快速的確定漏洞?
- 面試官:一般掃描都會(huì)封禁你,你會(huì)怎么辦
- 面試官:你這些信息搜集和攻擊都是效率不是很高的,項(xiàng)目結(jié)束后你有沒(méi)有思考解決方法呢
- 面試官:那你是否有了解過(guò)國(guó)家hvv紅隊(duì)的隱藏流量過(guò)防火墻的技術(shù)呢?
- 面試官:你們?cè)诖螯c(diǎn)的時(shí)候有沒(méi)有什么特殊的方法呢?
- 面試官:你們這么針對(duì)特定oa,是因?yàn)橛?day嗎(笑)
- 面試官:開發(fā)這邊怎么樣?能直接上手開發(fā)嗎?
- 面試官:意思就是只能開發(fā)幾個(gè)簡(jiǎn)單的掃描腳本對(duì)么(大家一定啊要好好學(xué)代碼)
- 面試官:你如果來(lái)實(shí)習(xí)你想進(jìn)行哪方面的學(xué)習(xí)呢?
綜合下來(lái)我認(rèn)為面試官認(rèn)為我的不足就是,紅隊(duì)時(shí)的攻擊和信息搜集效率不高需要改進(jìn),可能缺少一點(diǎn)項(xiàng)目的反思和解決思路
hr面
-
首先介紹一下你自己的經(jīng)歷?
-
你才大二該大三,你在學(xué)校是怎么自學(xué)安全的?
-
你是怎么接觸安全的?
-
你現(xiàn)在的學(xué)習(xí)內(nèi)容是什么?
-
近期的學(xué)習(xí)規(guī)劃是什么?
-
你在大學(xué)中平時(shí)課程和安全的學(xué)習(xí)是怎么分配的?是否會(huì)沖突?
一面
時(shí)長(zhǎng):一個(gè)半小時(shí)
-
tcp三次握手
-
介紹一次滲透測(cè)試過(guò)程
- 講了一次代碼審計(jì)
-
SSRF漏洞
-
內(nèi)網(wǎng)滲透大致流程
-
再介紹一次難度比較高的滲透測(cè)試
-
防守方有哪些入侵檢測(cè)手段,有哪些痕跡是可以抓到的?
-
介紹進(jìn)程和線程
-
進(jìn)程和線程內(nèi)存空間的關(guān)系
-
父子進(jìn)程的介紹
-
孤兒進(jìn)程和僵尸進(jìn)程
-
kill一個(gè)進(jìn)程的時(shí)候,都發(fā)生了那些事情,從父子進(jìn)程角度講
-
反彈shell的幾種方式
-
att&ck矩陣的類別,介紹其中的CC
-
到域名下拿到命令執(zhí)行的結(jié)果
-
Linux命令通配符
-
護(hù)網(wǎng)的溯源、威脅分析工作之類的問(wèn)了十分鐘左右
- xx攻防演練中防守方有哪些手段,問(wèn)的比較雜,主要就是問(wèn)入侵痕跡檢測(cè)和溯源之類的東西
-
SVM、KNN介紹
-
卷積神經(jīng)網(wǎng)絡(luò)介紹
-
萊文斯坦距離
-
搜索引擎算法
-
倒排索引
-
惡意樣本給出函數(shù)家族的md5,如何進(jìn)行分類
- 反問(wèn)
二面
時(shí)長(zhǎng):半小時(shí)
-
第一個(gè)問(wèn)題就直接問(wèn)了護(hù)網(wǎng),和一面問(wèn)的差不多,直接裂開
-
Linux開機(jī)自啟動(dòng)方式
-
init.d腳本介紹
-
Linux怎么查看程序調(diào)用了哪些文件
-
如何監(jiān)控Linux文件操作
- 問(wèn)到這里就已經(jīng)非?;帕?#xff0c;Linux比較進(jìn)階的操作都不是很會(huì),而且面試官一直在嘆氣我日
-
Linux有哪些系統(tǒng)調(diào)用
- 不會(huì)
-
GDB調(diào)試
- 不會(huì)
-
查看Linux開放的網(wǎng)絡(luò)端口、多線程狀態(tài)
-
反彈shell的方式
-
Linux下怎么隱藏文件
-
子域名收集
-
DNS重綁定
-
DNS解析的流程
-
CC流量
- ssh隧道
-
https證書機(jī)制介紹
-
burpsuite一些使用方法,插件開發(fā)方法
-
nmap的基本操作
-
syn開放鏈接原理
-
redis漏洞利用
-
runc容器逃逸原理
-
常見WAF種類(不知道為什么還特別問(wèn)了長(zhǎng)亭的WAF)
-
MySQL的UAF
-
算法題(比較簡(jiǎn)單,leetcode easy級(jí)別)
-
Linux進(jìn)程通信
-
反問(wèn)
備注:從0x18~0x1B均來(lái)自于許少牛客網(wǎng)的分享,不多說(shuō)了,許少yyds
作者:4ra1n
鏈接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1
來(lái)源:??途W(wǎng)
這個(gè)面試有許少的兩個(gè)問(wèn)答式文章,建議參考
一面鏈接:https://zhuanlan.zhihu.com/p/412934756
二面鏈接:https://zhuanlan.zhihu.com/p/413684879
一面
-
看你做java多一些,講講java內(nèi)存馬原理和利用
-
那你講下如何查殺java內(nèi)存馬,工具和原理角度
-
冰蝎和哥斯拉了解嗎,講講原理
-
你之前在其他公司實(shí)習(xí)做了些什么事情
-
有繞waf的實(shí)戰(zhàn)經(jīng)驗(yàn)嗎,從各種漏洞的角度談下
-
熟悉webshell免殺嗎,講下原理
-
做過(guò)其他免殺嗎,比如結(jié)合cs和msfvenom的
-
談?wù)刦astjson反序列化原理和常見利用鏈吧
-
數(shù)據(jù)結(jié)構(gòu)熟悉嗎,談?wù)劶t黑樹原理
-
java的hashmap用到紅黑樹,講下hashmap的原理
-
有沒(méi)有流量分析的經(jīng)驗(yàn)
-
談?wù)劥a審計(jì)經(jīng)驗(yàn)
-
看你有些cnvd和cve,講講挖洞的過(guò)程
-
有打過(guò)知名的ctf嗎,講將經(jīng)歷
-
熟悉內(nèi)網(wǎng)滲透,域控這些,說(shuō)一下實(shí)戰(zhàn)經(jīng)歷
-
談?wù)刯ava反序列化的cc鏈原理吧
-
看你重寫過(guò)sqlmap,讀過(guò)sqlmap源碼嗎
-
看你熟悉mysql,講講索引,存儲(chǔ)結(jié)構(gòu)等
-
講講mysql為什么要用b+樹
-
看過(guò)mysql源碼嗎
-
分析過(guò)二進(jìn)制漏洞嗎
-
有沒(méi)有用匯編寫過(guò)東西
-
談?wù)刲inux內(nèi)核的漏洞
-
挖過(guò)緩沖區(qū)溢出漏洞嗎
-
python的沙箱逃逸了解嗎
-
python的flask模版注入講講
-
看你做過(guò)抽象語(yǔ)法樹相關(guān)的項(xiàng)目,談一談
-
講講rasp的概念和原理
-
談?wù)剅asp的對(duì)抗
-
談?wù)刾hp和golang語(yǔ)言本身的安全問(wèn)題
-
機(jī)器學(xué)習(xí)和算法相關(guān)懂嘛
-
看你嘗試寫過(guò)簡(jiǎn)單的操作系統(tǒng),談?wù)勊悸?/p>
-
你有什么要問(wèn)我的嗎
二面
-
講講你挖過(guò)印象最深的洞
-
講講你寫過(guò)的安全工具,從出發(fā)點(diǎn)和原理層面談?wù)?/p>
-
講講文件上傳這里怎樣繞WAF
-
SSRF的利用和繞WAF手段
-
談?wù)凪SSQL如果XPCMDSHELL不能用怎么拿SHELL
-
遇到?jīng)]有回顯的RCE怎么辦
-
不使用SQLMAP的OS-SHELL,各種數(shù)據(jù)庫(kù)怎么寫SHELL
-
給你一個(gè)比較大的日志,應(yīng)該如何分析
-
談?wù)剅edis未授權(quán)會(huì)導(dǎo)致哪些問(wèn)題
-
講講SYN FLOOD原理,防御,檢測(cè)手段
-
講講UDP反射放大的原理,防御,檢測(cè)手段
-
說(shuō)一說(shuō)自己的優(yōu)勢(shì)吧
-
你有什么要問(wèn)我的嗎
三面
-
Padding Oracle Attack講講
-
Fastjson反序列化原理以及1.2.47繞過(guò)的原理
-
除了readObject以外造成反序列化的函數(shù)有哪些
-
CC鏈中找你最熟悉的幾條鏈講一講
-
Shiro550反序列化的原理及利用工具編寫思路
-
Spring/Struts2的RCE中印象最深的講一講分析過(guò)程
-
sql注入繞WAF的方式盡可能多說(shuō)
-
分塊傳輸繞WAF的原理
-
文件上傳繞WAF的方式都有哪些
-
講講你挖過(guò)這些CVE中印象最深的
-
你自己最大的優(yōu)點(diǎn)和缺點(diǎn)是什么
-
未來(lái)你想做安全的哪一個(gè)領(lǐng)域
-
你學(xué)校成績(jī)?nèi)绾斡袙炜茊?/p>
-
你有什么要問(wèn)我的嗎
一面
-
自我介紹
-
數(shù)組和鏈表各自的優(yōu)勢(shì)和原因
-
操作系統(tǒng)層面解釋進(jìn)程和線程區(qū)別
-
線程和進(jìn)程通信方式以及數(shù)據(jù)安全問(wèn)題
-
多進(jìn)程和多線程的選用場(chǎng)景以及原因
-
了解過(guò)哪些WAF說(shuō)說(shuō)原理
-
盡可能多地說(shuō)下SQL注入繞WAF方式
-
FUZZ繞WAF的Payload長(zhǎng)度通常是多少
-
寫過(guò)哪些正則說(shuō)說(shuō)具體的場(chǎng)景
-
不查資料不能測(cè)試直接寫ipv4的正則
-
Fastjson的反序列化原理
-
Java反射機(jī)制會(huì)導(dǎo)致怎樣的安全問(wèn)題
-
XSS和CSRF的相同點(diǎn)以及如何配合利用
-
CSRF_TOKEN的位置以及原理和繞過(guò)
-
盡可能多地說(shuō)你所知道的HTTP頭
-
Nmap常見掃描方式的原理以及NSE腳本原理
-
看到你有不少CNVD證書講一講挖洞過(guò)程
-
講一講你考過(guò)的證書都學(xué)到了些什么
-
看到你Github有不少項(xiàng)目講講
-
你覺得自己還有什么亮點(diǎn)嗎
-
你有什么要問(wèn)我的
二面
-
自我介紹
-
熟悉哪些Web漏洞講講
-
跨域的解決辦法原理以及安全問(wèn)題
-
Python多進(jìn)程和多線程如何選擇
-
Python的GIL鎖本質(zhì)上做了什么事情
-
Java的JVM為什么要有GCROOT
-
Java的JVM有哪些垃圾收集器
-
垃圾回收計(jì)數(shù)引用機(jī)制的缺點(diǎn)是什么
-
CSRF怎么拿到Cookie
-
如何判斷一個(gè)網(wǎng)站是釣魚網(wǎng)站
-
不同域名怎樣通過(guò)CSRF拿Cookie
-
說(shuō)一些常見的HTTP頭以及作用
-
HTTP-Only本質(zhì)上做了什么事情
-
平衡二叉樹和二叉搜索樹講一下
-
SYN Flood攻擊原理及解決方案
-
SYN 反向探測(cè)的原理是什么
-
TCP SYN Cookie的原理
-
ARP欺騙攻擊原理及解決方案
-
UDP端口探測(cè)的有效方式是什么
-
Nmap的FIN掃描和空掃描是什么
-
三次握手的序列號(hào)變化說(shuō)一下
-
Python的值類型和引用類型是哪些
-
Python的list和dict線程安全嗎
-
講一下你做過(guò)收獲最大的一個(gè)項(xiàng)目
-
你有什么要問(wèn)我的
三面
-
自我介紹
-
解釋下CSRF
-
結(jié)合實(shí)際的例子說(shuō)說(shuō)SSRF
-
結(jié)合實(shí)際的例子講講RCE
-
為什么現(xiàn)在文件上傳很少了
-
基于語(yǔ)義分析的WAF了解嗎
-
講一下你上一段實(shí)習(xí)做了什么
-
講幾個(gè)印象深刻的挖洞經(jīng)歷
-
講一下你對(duì)未來(lái)的規(guī)劃
-
有沒(méi)有轉(zhuǎn)正的意愿
-
你有什么要問(wèn)我的
四面(HR)
-
面試的體驗(yàn)怎么樣
-
談人生理想
-
最早實(shí)習(xí)時(shí)間
一面
-
自我介紹
-
前兩段實(shí)習(xí)做了些什么
-
中等難度的算法題
-
java的class文件結(jié)構(gòu)
-
kafka的原理了解嗎
-
fastjson反序列化原理
-
講講你研究最深入的領(lǐng)域
二面
-
排序處不能用預(yù)編譯應(yīng)該怎么防
-
從白盒黑盒兩個(gè)角度講下挖過(guò)的漏洞
-
ssrf的繞過(guò)和防御
-
講講fortity等代碼審計(jì)工具原理
-
存儲(chǔ)過(guò)程角度講講預(yù)編譯的原理
-
csp是如何防御xss的
-
csrf為什么用token可以防御
-
給你一個(gè)項(xiàng)目講下審計(jì)思路
-
內(nèi)網(wǎng)相關(guān)的問(wèn)題
-
講下你挖過(guò)的邏輯漏洞
-
講講你用golang寫過(guò)的東西
-
什么是安全
三面
-
講下你自己寫ysoserial的思路
-
確定sql注入漏洞后如何進(jìn)一步利用
-
泛微OA的漏洞原理講講
-
新爆出的Confluence RCE講講
-
以前的實(shí)習(xí)中做了什么事
-
***原理以及實(shí)戰(zhàn)中的繞過(guò)
-
紅藍(lán)對(duì)抗的流程講講
四面
-
java反序列化原理和工具
-
講講關(guān)于指紋識(shí)別的方式
-
shiro反序列化工具的原理
-
不用sqlmap情況下sql注入點(diǎn)如何找
-
講講你挖到的這幾個(gè)cve
-
二進(jìn)制方面有無(wú)了解
一面
-
講講你寫的幾個(gè)Burp插件原理
-
做過(guò)什么JavaWeb項(xiàng)目嗎
-
CC1-7找熟悉的講一下原理
-
Fastjson和Jackson反序列化原理講講
-
BCEL可以用其他類加載器嗎
-
XStream反序列化講講
-
最基本的反序列化原理是什么
-
了解JEP290的原理嗎
-
講下RMI原理以及相關(guān)的漏洞
-
JdbcRowSetImpl如何觸發(fā)的JNDI注入
-
CC鏈四個(gè)Transformer區(qū)別
-
講下你挖過(guò)的CVE和CNVD
-
反序列化除了readObject還有什么觸發(fā)點(diǎn)
-
講下Spring相關(guān)的RCE原理
-
講講IIOP和T3反序列化原理
-
PHP等語(yǔ)言的反序列化講講
二面
-
做了幾年安全
-
未來(lái)想做什么
-
講講實(shí)習(xí)期間做的事
-
工作地點(diǎn)要求
一面
時(shí)長(zhǎng):一個(gè)鐘
-
自我介紹
-
簡(jiǎn)單介紹做的項(xiàng)目->基于項(xiàng)目的衍生(搜索域、搜索方法等)
-
逆向C++相比起逆向C有哪些困難點(diǎn)?有用IDA python嗎?
-
Linux程序分為哪幾個(gè)段?
-
.data段存放哪些數(shù)據(jù)?.bss段存放哪些數(shù)據(jù)?
-
函數(shù)調(diào)用時(shí)的流程,參數(shù)如何傳入,寄存器的變化,棧的變化?
-
解釋程序的編譯和鏈接,編譯的過(guò)程中會(huì)有哪些操作(編譯原理),If/Else語(yǔ)法樹?
-
了解Linux /proc目錄嗎?如果要查看進(jìn)程打開了哪些文件,有哪些方法?
-
人臉識(shí)別有哪些方法?怎樣去進(jìn)行相似度比對(duì)?有沒(méi)有聽過(guò)三元組損失
-
如何比較兩篇英文文獻(xiàn)的相似度?如何比較兩個(gè)C函數(shù)的相似度?
-
什么情況下源代碼與IDA反編譯程序的代碼差別很大?講講函數(shù)展開造成的區(qū)別?如何消除這種區(qū)別實(shí)現(xiàn)代碼相似度匹配?
-
了解TF-IDF文檔匹配算法,搜索引擎的算法嗎?
-
python中集合,求交集與并集的時(shí)間復(fù)雜度是多少?有沒(méi)有o(1)的方法,迅速判定元素是否在集合中?
二面
時(shí)長(zhǎng):一面的一半
-
工控場(chǎng)景的入侵檢測(cè)與普通場(chǎng)景入侵檢測(cè)的區(qū)別(簡(jiǎn)歷項(xiàng)目)
-
有了解過(guò)真實(shí)場(chǎng)景的入侵檢測(cè)項(xiàng)目嗎?(如一個(gè)企業(yè)辦公的出口網(wǎng)部署入侵檢測(cè))
-
面對(duì)加密后流量,正常訪問(wèn)與木馬的區(qū)別可能有哪些?如何用AI或傳統(tǒng)方法進(jìn)行檢測(cè)?是有監(jiān)督問(wèn)題還是無(wú)監(jiān)督問(wèn)題?
-
面對(duì)靜態(tài)編譯的大型木馬(幾百M(fèi)…),如何通過(guò)IDA定位其網(wǎng)絡(luò)傳輸部分的邏輯?
-
如何動(dòng)態(tài)地去找導(dǎo)入表->從攻擊者的角度,如何不在編碼時(shí)直接導(dǎo)入相關(guān)API的前提下進(jìn)行攻擊?
-
Windows下有哪些常用的反調(diào)試技術(shù)?
-
單步執(zhí)行的原理是什么?
-
在內(nèi)存中已Load的程序,如何快速找到其具有執(zhí)行權(quán)限的段?
-
惡意軟件有哪些方案檢測(cè)自己處于沙箱中?
-
怎么知道進(jìn)程和其開的端口的對(duì)應(yīng)關(guān)系?
-
SGD和Adam的區(qū)別?
-
神經(jīng)網(wǎng)絡(luò)架構(gòu)搜索領(lǐng)域目前的進(jìn)展
-
WAF的實(shí)現(xiàn)原理,與IDA的區(qū)別,WAF針對(duì)包會(huì)檢測(cè)哪些字段
-
簡(jiǎn)介L(zhǎng)inux下的Syscall
-
工作中符合個(gè)人興趣的研究項(xiàng)目或思路
-
如何縮減模型的檢測(cè)時(shí)延?
-
如何降低模型的誤報(bào)率?
-
如何找攻擊樣本?
-
講一下最熟悉的三種web漏洞類型,原理,測(cè)試方式
-
SQL注入過(guò)濾單引號(hào)怎么繞過(guò)
-
mysql報(bào)錯(cuò)注入常用的函數(shù)
-
報(bào)錯(cuò)注入繞waf
-
mysql寫文件的函數(shù)有哪些
-
into outfile使用有哪些限制
-
mysql提權(quán)
-
sqlserver除了sql注入外還有什么滲透的方式
-
ssrf漏洞原理
-
ssrf可以使用的偽協(xié)議
-
哪些功能點(diǎn)會(huì)有ssrf
-
對(duì)內(nèi)網(wǎng)ip進(jìn)行過(guò)濾,有什么繞過(guò)的方式
-
有了解過(guò)Redis RCE的過(guò)程嗎
-
Redis未授權(quán)如何獲得服務(wù)器權(quán)限
-
Redis主從復(fù)制漏洞
-
任意文件讀取,一般讀取什么類型的文件
-
如何通過(guò)文件讀取獲取到web的絕對(duì)路徑
-
/etc/passwd文件包含哪些內(nèi)容
-
java反序列化漏洞有了解嗎
-
之前shiro的反序列化漏洞有了解嗎
-
知道哪些組件或中間件包含反序列化漏洞
-
針對(duì)一個(gè)站點(diǎn),你首先會(huì)做什么事
-
說(shuō)幾個(gè)你比較熟悉的CMS,它有哪些特征
-
正向代理和反向代理的區(qū)別
-
說(shuō)一下常見的端口對(duì)應(yīng)的服務(wù)有哪些
-
有沒(méi)有接觸過(guò)護(hù)網(wǎng)這塊的工作
-
比較常見的內(nèi)置用戶有哪些
-
說(shuō)一下映像最深刻的一次滲透測(cè)試經(jīng)歷,說(shuō)一下大概過(guò)程,發(fā)現(xiàn)了什么漏洞
-
有沒(méi)有挖過(guò)業(yè)務(wù)邏輯的漏洞
-
挖過(guò)哪些SRC
-
挖到最多的是哪些類型漏洞
-
弱口令,有驗(yàn)證碼怎么繞過(guò)
-
說(shuō)一下非對(duì)稱加密算法的加密過(guò)程
-
有哪些了解過(guò)的非對(duì)稱加密算法
接下來(lái)篇都是來(lái)自師傅在牛客和博客上的同步分享
??玩溄?#xff1a;https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad
博客:
作者(Author):xiabee
鏈接(URL):https://xiabee.cn/coding/2022-spring-recruitment/
來(lái)源(Source):xiabee-瞎嗶嗶
崗位:安全工程師
一面
時(shí)長(zhǎng):四十多分鐘
CTF相關(guān):
-
你給同學(xué)的授課內(nèi)容
- 如實(shí)說(shuō)
-
SQL注入如何判斷數(shù)據(jù)庫(kù)類型
-
“sqlmap一把梭…”
-
手動(dòng)注的話用version函數(shù)等
-
面試官在聽完我的答案之后說(shuō)了他的答案:一般采用撞函數(shù)的方法,xxx數(shù)據(jù)庫(kù)的函數(shù)名是xxx,xxxx數(shù)據(jù)庫(kù)的函數(shù)名是xxxxx,特定函數(shù)執(zhí)行正確的話即可判斷數(shù)據(jù)庫(kù)類型,廣義上說(shuō)說(shuō)撞函數(shù)的一種
-
-
布爾盲注、時(shí)間盲注
- 忘記怎么答的了,面試官應(yīng)該沒(méi)有補(bǔ)充我的答案
-
印象中比較有價(jià)值的題
-
聊了一下去年的國(guó)賽SQL簽到題,“網(wǎng)絡(luò)原因,時(shí)間盲注不行…”
-
聊了一下職業(yè)杯的某題,特定的font導(dǎo)致報(bào)錯(cuò)看不到,最后用curl實(shí)現(xiàn)了報(bào)錯(cuò)注入
-
聊了一下職業(yè)杯的某題,利用注入直接執(zhí)行了SQL命令修改了密碼執(zhí)行邏輯,而非傳統(tǒng)的讀寫注入
-
-
接上一題的,“平時(shí)用過(guò)Burp Suite嗎,BP中會(huì)打印全部?jī)?nèi)容,為什么會(huì)看不見呢”
- “用過(guò),當(dāng)時(shí)太懶了沒(méi)開BP…curl了一下發(fā)現(xiàn)可以注就懶得開BP了”
-
一些BP的操作
- 忘了答了啥,應(yīng)該沒(méi)啥大問(wèn)題
-
SSRF相關(guān)
- 簡(jiǎn)單聊了一下
-
如何理解邏輯層面的漏洞
-
聊著聊著跑題了,后面面試官提醒我,又重新編了一段(x)
-
大概意思就是“不該加的功能別亂加”,順便提了一下log4shell的漏洞成因,“亂加功能”
-
-
XSS相關(guān)
- “打比賽用的不多,細(xì)節(jié)可能忘記了”
護(hù)網(wǎng)相關(guān):
-
聊聊演習(xí)
-
如果讓你給甲方企業(yè)做滲透測(cè)試,你的大概思路
-
主站掃描、CDN檢測(cè)、口令探測(cè)、注入之類
-
在授權(quán)范圍內(nèi)攻擊上游廠商,嘗試獲取甲方站點(diǎn)源代碼,現(xiàn)場(chǎng)審計(jì)0day
-
在授權(quán)范圍內(nèi)攻擊下游客戶、旁站等,先進(jìn)入內(nèi)網(wǎng)再突破DMZ
-
面試官也給出了他的答案進(jìn)行補(bǔ)充,具體是啥忘了…
-
-
介紹了很久的黃金票據(jù)和白銀票據(jù),準(zhǔn)備提問(wèn)…
-
“金銀票據(jù)聽說(shuō)過(guò),但是具體使用細(xì)節(jié)不熟悉…沒(méi)有實(shí)操過(guò)”
-
面試官給我科普了一下
-
項(xiàng)目相關(guān):
-
郵件系統(tǒng)
- 大概聊了一下多線程編程,C與python
-
作品賽
-
背了一下摘要,講了一下個(gè)人工作,區(qū)塊鏈與libsnark
-
沒(méi)有細(xì)問(wèn),但是也沒(méi)有打斷我,讓我自己叨逼叨了半天
-
-
區(qū)塊鏈與智能合約
- 聊了一下truffle、solidity,吐槽了一下solidity不好用
-
爬蟲
-
聊了一下“樂(lè)學(xué)給爺爬”系統(tǒng)和知乎刷流量系統(tǒng)
-
“初代項(xiàng)目,維護(hù)跑路,停止服務(wù)”
-
-
容器,介紹了很久的k8s,準(zhǔn)備提問(wèn)
-
“暫時(shí)還不會(huì),目前只用過(guò)docker-compose”,場(chǎng)面一度十分尷尬
-
雖然但是,面試官還是給我科普了一下k8s
-
-
可能還問(wèn)到了一些二進(jìn)制的問(wèn)題,具體忘了
-
反問(wèn):工作時(shí)間,是否加班等
-
“我們和國(guó)外公司比較像,周六周日、法定節(jié)假日一定不上班”
-
“我們以結(jié)果為導(dǎo)向,上班時(shí)間沒(méi)有強(qiáng)制要求,你愿意九點(diǎn)來(lái)也可以,愿意十點(diǎn)來(lái)也可以;愿意五點(diǎn)走也可以,愿意六點(diǎn)走也可以,公司沒(méi)有強(qiáng)制要求;如果有需要,也可以遠(yuǎn)程辦公”
-
“正常情況下不加班,但是如果遇到突發(fā)事件可能需要應(yīng)急響應(yīng),像log4shell這種級(jí)別的漏洞就得做應(yīng)急”
-
聊到這里突然有點(diǎn)哽咽,如此遵守中國(guó)勞動(dòng)法的公司,對(duì)標(biāo)的卻是外企,國(guó)內(nèi)996的公司真的需要那么多人996嗎…
-
總體而言,PingCAP是截至目前,我面試過(guò)的面試體驗(yàn)最好的公司,問(wèn)題的問(wèn)題很深入,涉及的面很廣,但是不管我答的有多爛面試官都會(huì)聽我講完;并且能明顯看到面試官在記錄面試內(nèi)容,在我講完之后再針對(duì)性提問(wèn),而不是在我講到一半直接打斷我… PingCAP是今天最晚面試的公司,但是最早發(fā)出了二面邀請(qǐng)(大概一面過(guò)了三個(gè)小時(shí)就通知了)…可以感受到他們雖然不加班,但是效率還是挺高的。
二面
實(shí)打?qū)嵜媪艘粋€(gè)小時(shí),聊了很多很多方向,從項(xiàng)目經(jīng)歷到個(gè)人發(fā)展規(guī)劃,還聊到了公司選擇等,感覺收獲挺大的。
-
自我介紹
- 簡(jiǎn)單背了一下簡(jiǎn)歷(然后是針對(duì)簡(jiǎn)歷的提問(wèn))
作品賽相關(guān):
-
介紹這個(gè)系統(tǒng)
-
數(shù)據(jù)安全相關(guān)
-
聊了一下區(qū)塊鏈的開發(fā)經(jīng)歷
區(qū)塊鏈相關(guān)
-
智能合約的鑒權(quán)、公私密鑰相關(guān)等
-
數(shù)字錢包的身份認(rèn)證等
-
智能合約的開發(fā)遇到那些困難
作品賽相關(guān):
-
這個(gè)系統(tǒng)和普通聯(lián)邦學(xué)習(xí)系統(tǒng)有什么突出特點(diǎn)嗎
- “挺雞肋的…保證了安全性,但是犧牲了性能”(瞎說(shuō)什么大實(shí)話)
-
聊了一下大型開源項(xiàng)目二次開發(fā)的經(jīng)歷與感悟
滲透相關(guān):
-
介紹一下滲透經(jīng)歷
-
方便聊聊滲透思路嗎
-
滲透過(guò)程中的感悟,防守方有哪些不足,作為進(jìn)攻方主要利用了哪些方式進(jìn)行滲透
- “利用防守方安全意識(shí)薄弱…正經(jīng)的WAF打不穿,但是并不是所有的站點(diǎn)都有WAF”
Github相關(guān)
-
面試官看到了我的Github,里面有一些docker-compose的腳本,聊了一下項(xiàng)目
-
介紹一下上述項(xiàng)目的開發(fā)歷程、設(shè)計(jì)初衷等
-
聊了很多云配置的內(nèi)容
-
聊到了LNMP的系統(tǒng)搭建,dockerfile相關(guān)
CTF相關(guān)
-
介紹一下CTF相關(guān)學(xué)習(xí)、比賽、獲獎(jiǎng)等
-
介紹一下擅長(zhǎng)領(lǐng)域
工作意向相關(guān)
-
“像你有CTF經(jīng)歷,簡(jiǎn)歷也不錯(cuò),應(yīng)該能去很多公司,像長(zhǎng)亭、騰訊云、深信服等,包括我們公司,你對(duì)未來(lái)的公司選擇會(huì)有怎樣的考慮”
-
直接點(diǎn)名長(zhǎng)亭了,有點(diǎn)慌;內(nèi)心OS:長(zhǎng)亭的面試郵件到現(xiàn)在都沒(méi)發(fā),PingCAP搞快點(diǎn)把我收了…
-
說(shuō)了一下自己的選擇標(biāo)準(zhǔn):優(yōu)先選擇“不加班”,然后選擇可能可以落戶的公司,最后比較薪資;
-
-
關(guān)于加班問(wèn)題和面試官產(chǎn)生了一點(diǎn)分歧,“我可能要給你潑點(diǎn)冷水,我們也不是不加班,對(duì)于一個(gè)剛?cè)肼毜男氯?#xff0c;而且你還這么有目標(biāo),為了自己的理想肯定是要付出一定努力的…”
-
狡辯了一下,“我不是厭倦加班,我厭倦的是那種沒(méi)有意義的加班…單純的堆積工作時(shí)常其實(shí)沒(méi)有太多意思”
-
然后提到了其他申請(qǐng)的公司,聊了一下對(duì)其他公司以及PingCAP的看法;沒(méi)有踩一捧一的意思,就單純的聊了一下對(duì)工作模式的看法
-
-
英語(yǔ)水平相關(guān): 問(wèn)了一下口語(yǔ)咋樣,但是沒(méi)有直接上英文,好像下一輪有英文
-
反問(wèn)環(huán)節(jié):問(wèn)了一下面試流程,其他忘記了
二面居然秒過(guò)了(半小時(shí)以內(nèi)吧),我這面試復(fù)盤害妹寫完就給我發(fā)三面郵件了…嗚嗚嗚我宣布PingCAP也是我的Dream Company之一
三面
項(xiàng)目主管面,總面試時(shí)間約50分鐘,聊的內(nèi)容挺多,體驗(yàn)也很不錯(cuò)。
-
自我介紹
-
介紹一下項(xiàng)目
-
SSRF相關(guān)
-
開發(fā)過(guò)的腳本、項(xiàng)目等
-
python相關(guān):python是真正的多線程嗎
-
挖過(guò)的漏洞
-
英語(yǔ)相關(guān):用英文介紹一下XSS
-
英語(yǔ)相關(guān):介紹不出來(lái),介紹一下自己吧
-
平時(shí)安全相關(guān)的技術(shù)是怎樣學(xué)習(xí)的呢
-
了解安全咨詢的渠道等
-
實(shí)戰(zhàn)相關(guān)
-
反問(wèn):主管介紹了工作內(nèi)容、工作組等
-
反問(wèn):實(shí)習(xí)相關(guān)
-
主管點(diǎn)評(píng):整體不錯(cuò),滲透和開發(fā)這塊需要加強(qiáng),個(gè)人強(qiáng)項(xiàng)不夠突出,可以多看看漏洞測(cè)試、漏洞公開等,嘗試自己挖掘開源項(xiàng)目的漏洞
四面
大主管+HRBP面,一共面了約四十五分鐘,大主管面了半小時(shí),HRBP面了十五分鐘左右。大主管主要是業(yè)務(wù)方向,對(duì)攻擊手段問(wèn)的不深,主要是防護(hù)與架構(gòu)相關(guān)的問(wèn)題,給我一種我是架構(gòu)師的錯(cuò)覺(不是)
-
介紹一下你了解到的C/C++相關(guān)漏洞
-
聊了一下緩沖區(qū)溢出
-
聊了一下和其他業(yè)務(wù)嵌套時(shí)的漏洞
-
-
詳細(xì)聊聊緩沖區(qū)溢出
-
棧溢出
-
堆溢出(不會(huì))
-
BSS溢出(不會(huì))
-
-
緩沖區(qū)溢出如何避免
-
編譯時(shí)避免
-
運(yùn)行時(shí)避免
-
-
了解GO語(yǔ)言嗎
- “暫時(shí)不了解”
-
“沒(méi)有關(guān)系,那根據(jù)你的認(rèn)識(shí),你認(rèn)為GO語(yǔ)言有哪些安全漏洞呢”
-
“緩沖區(qū)溢出是不可避免的,只是利用難度的區(qū)別”
-
然后提了一下嵌套業(yè)務(wù)相關(guān)的漏洞
-
-
剛剛提到的其他漏洞如何避免
-
提到了SQL注入等
-
“預(yù)編譯,上WAF”
-
-
WAF相關(guān),對(duì)于某些實(shí)體,比如本身就是一段SQL代碼,如何防止誤報(bào)
-
實(shí)體化,權(quán)限控制,純代碼直接實(shí)體化,使其沒(méi)有執(zhí)行權(quán)限
-
不能實(shí)體化的代碼寧可誤報(bào)也不放過(guò)…(瞎答的)
-
-
開放性問(wèn)題,本公司的攻擊面有哪些,應(yīng)對(duì)策略有哪些
-
具體比較細(xì)節(jié)了,包括內(nèi)部攻擊外部攻擊之類的
-
回答的比較泛,基于規(guī)則/行為/角色等,也對(duì)一些具體的服務(wù)說(shuō)了些應(yīng)對(duì)策略
-
-
數(shù)據(jù)安全相關(guān),安全架構(gòu)相關(guān),如何保障數(shù)據(jù)安全等
-
零信任模型
-
最小權(quán)限原則
-
基于身份/角色的訪問(wèn)控制等
-
-
“簡(jiǎn)歷里面提到了容器,你對(duì)容器安全有了解嗎”
-
剩下內(nèi)容不記得了,大概問(wèn)了半小時(shí)
-
反問(wèn):安全組的人員配置、團(tuán)隊(duì)規(guī)模等,以及這個(gè)湊夠一桌麻將開office具體政策
HRPB基本上沒(méi)有涉及技術(shù)問(wèn)題,中途聊了一下作品賽,可能是提到了數(shù)據(jù)安全,HRPB對(duì)這個(gè)比較感興趣(x)
-
在北京嗎
-
有無(wú)實(shí)習(xí)打算
-
是否為獨(dú)生子女
-
有無(wú)考研打算
-
回應(yīng)了一下剛剛開office的問(wèn)題
-
還有沒(méi)有其他公司的offer
-
對(duì)公司的選擇是怎么樣的
-
為什么覺得PingCAP是dream company
-
反問(wèn)環(huán)節(jié)問(wèn)了一下怎么不談薪資…“下一輪會(huì)有專門的同學(xué)和你交流”
從0x1F到0x26都來(lái)自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 覺得寫的很好就把一些比較多的整過(guò)來(lái)了,建議去下個(gè)pdf看前言部分,問(wèn)題部分僅供參考
-
和信息安全相關(guān)的返回 response 頭(https://www.cnblogs.com/yungyu16/p/13333909.html)
-
linux 常見命令
-
docker 常見命令
-
jwt 是什么
-
weblogic 反序列化原理(有一個(gè) xml 反序列化漏洞 還有后臺(tái)文件上傳 還有二次 urldecode 權(quán)限繞過(guò))
-
java 代碼審計(jì) exec 命令執(zhí)行的相關(guān)利用 前面拼了一段 然后調(diào)用 lang.runtime.exec(“fuck” + a) 這里可以利用嗎 (不行 因?yàn)楦鶕?jù) exec 的方法 這里不能識(shí)別執(zhí)行)
-
內(nèi)存馬相關(guān)原理
-
shiro 反序列化漏洞利用的時(shí)候 由于 waf 過(guò)長(zhǎng) 被 ban 了 怎么解決這個(gè)問(wèn)題(如果是 waf 攔截 可以嘗試更換 http 頭 如果是 tomcat 頭過(guò)長(zhǎng) 可以在 cookie 寫一個(gè) loader 然后 shellcode 寫到 body 里)
-
內(nèi)存馬掃描原理 如何檢測(cè)內(nèi)存馬
-
java 代碼審計(jì)反序列化原理(輸入的惡意類被識(shí)別 解析了)
-
ysoserial 原理 commoncollections 利用鏈的原理 (cc1 最后 invoke 反射加載輸入的方法 cc2 cc3 等等大同小異)
-
linux 全盤查找文件命令(find / -name fucku)
-
docker run 的常用命令(docker run -it centos -p --name -d )
-
java 反序列化 php 反序列化 python 反序列化的區(qū)別和相同點(diǎn)(java 反序列化需要利用鏈 php反序列化也需要利用鏈 python反序列化不需要利用鏈 有一個(gè)__reduce__可以自己構(gòu)造 命令執(zhí)行)
-
linux 全盤搜索含有某個(gè)字符的文件/linux 全盤搜索叫某個(gè)名字的文件(grep -rl ‘a(chǎn)bc’ /)(find -name / fucku)
-
寬字節(jié)注入原理,是只有 gbk 編碼的才存在寬字節(jié)注入嗎?
-
php 反序列化原理
-
內(nèi)網(wǎng)一臺(tái)機(jī)器,只有一個(gè) mssql 的服務(wù)賬戶權(quán)限,如何進(jìn)行后續(xù)的利用
-
rsa 算法原理/aes 算法原理
-
一臺(tái)機(jī)器不能出網(wǎng),如何把一個(gè) exe 文件放到對(duì)應(yīng)的目標(biāo)機(jī)器上去(dmz 區(qū))
-
log4j 如何繞過(guò) trustcodebase
-
Springboot+shiro 環(huán)境如何進(jìn)行滲透
-
實(shí)戰(zhàn)中如何判斷 fastjson 的版本
-
Fastjson 文件讀寫 gadget 是哪條,原理是什么
-
內(nèi)存馬類型,如何檢測(cè)
-
給一個(gè)后臺(tái)登錄框有什么利用思路
-
Spring4shell 原理&檢測(cè)&利用
-
安卓系統(tǒng)如何進(jìn)行 rce,有什么思路
-
給一個(gè)移動(dòng)端的 app,已知服務(wù)端是 cloud 環(huán)境,有什么思路利用
紅隊(duì)&&企業(yè)藍(lán)軍方向
以下都是同一場(chǎng)面試提的問(wèn)題,兩個(gè)面試官,一個(gè)代審一個(gè)紅隊(duì),時(shí)長(zhǎng)接近兩小時(shí)
-
shiro 如何繞 waf
-
weblogic 如果在打站的時(shí)候,一旦遇到了 waf,第一個(gè) payload 發(fā)過(guò)去,直接被攔截了, ip 也被 ban 了,如何進(jìn)行下一步操作
-
jboss 反序列化原理
-
weblogic 反序列化原理,隨便說(shuō)一個(gè)漏洞,然后說(shuō)觸發(fā)原理
-
fastjson 怎么判斷是不是有漏洞,原理是什么
-
fastjson 判斷漏洞回顯是怎么判斷的,是用 dns 做回顯還是其他的協(xié)議做,為什么
-
fastjson 高版本,無(wú)回顯的情況,如何進(jìn)行繞過(guò),為什么可以這樣繞過(guò)
-
代碼審計(jì),做過(guò)哪些,主流的代碼審計(jì) java 框架請(qǐng)簡(jiǎn)述
-
泛微,致遠(yuǎn),用友這三套系統(tǒng)代碼框架簡(jiǎn)述
-
泛微的前臺(tái)漏洞觸發(fā)和后臺(tái)漏洞觸發(fā),如何通用性的挖泛微的洞,泛微能反序列化嗎, 怎么挖
-
php 代碼審計(jì)如果審計(jì)到了一個(gè)文件下載漏洞,如何深入的去利用?
-
php 里面的 disable_function 如何去進(jìn)行繞過(guò),為什么可以繞過(guò),原理是什么
-
假如說(shuō),在攻防的時(shí)候,控下來(lái)一臺(tái)機(jī)器,但是只是一臺(tái)云主機(jī),沒(méi)有連接內(nèi)網(wǎng),然后 也沒(méi)有云內(nèi)網(wǎng),請(qǐng)問(wèn)怎么深入的對(duì)這臺(tái)云主機(jī)進(jìn)行利用?
-
redis 怎么去做攻擊,主從復(fù)制利用條件,為什么主從復(fù)制可以做到拿 shell,原理是什 么,主從復(fù)制會(huì)影響業(yè)務(wù)嗎,主從復(fù)制的原理是什么?
-
becl 利用鏈?zhǔn)褂脳l件,原理,代碼跟過(guò)底層沒(méi)有,怎么調(diào)用的?
-
假如我攻擊了一臺(tái) 17010 的機(jī)器,然后機(jī)器被打重啟了,然后重啟成功后,機(jī)器又打成 功了,但是無(wú)法抓到密碼,為什么無(wú)法抓到,這種情況怎么解決這個(gè)問(wèn)題?
-
內(nèi)網(wǎng)我現(xiàn)在在域外有一臺(tái)工作組機(jī)器的權(quán)限,但是沒(méi)有域用戶,橫向也不能通過(guò)漏洞打 到一臺(tái)域用戶的權(quán)限,但是我知道一定有域,請(qǐng)問(wèn)這種情況怎么進(jìn)入域中找到域控?
-
jboss 反序列化漏洞原理
-
內(nèi)網(wǎng)拿到了一臺(tái) mssql 機(jī)器的權(quán)限,但是主機(jī)上有 360,一開 xpcmdshell 就被攔截了, 執(zhí)行命令的權(quán)限都沒(méi)有,這種情況怎么進(jìn)行繞過(guò)。
-
什么是 mssql 的存儲(chǔ)過(guò)程,本質(zhì)是什么?為什么存儲(chǔ)過(guò)程可以執(zhí)行命令?
-
如果想通過(guò) mssql 上傳文件,需要開啟哪個(gè)存儲(chǔ)過(guò)程的權(quán)限?
-
內(nèi)網(wǎng)文件 exe 落地怎么去做,用什么命令去執(zhí)行來(lái)落地,如果目標(biāo)主機(jī)不出網(wǎng)怎么辦?
-
內(nèi)網(wǎng)域滲透中,利用 ntlm relay 配合 adcs 這個(gè)漏洞的情況,需要什么利用條件,responder 這臺(tái)主機(jī)開在哪臺(tái)機(jī)器上,為什么,同時(shí)為什么 adcs 這個(gè)漏洞能獲取域管理員權(quán)限,原理 是什么
-
內(nèi)網(wǎng)域滲透中,最新出的 CVE-2022-26923 ADCS 權(quán)限提升漏洞需要什么利用條件,原理 是什么,相比原來(lái)的 ESC8 漏洞有什么利用優(yōu)勢(shì)?
-
內(nèi)網(wǎng)滲透中,如果拿到了一套 vcenter 的權(quán)限,如何去進(jìn)一步深入利用?db 文件如何解 密?原理是什么?
-
vcenter 機(jī)器拿到管理員密碼了,也登錄進(jìn)去了,但是存在一個(gè)問(wèn)題,就是內(nèi)部有些機(jī) 器鎖屏了,需要輸入密碼,這個(gè)時(shí)候怎么去利用?
-
內(nèi)網(wǎng)權(quán)限維持的時(shí)候,360 開啟了晶核模式,怎么去嘗試權(quán)限維持?計(jì)劃任務(wù)被攔截了 怎么辦?
-
mssql 除了 xpcmdshell,還有什么執(zhí)行系統(tǒng)命令的方式?需要什么權(quán)限才可以執(zhí)行?
-
如果 net group “Domain Admins” /domain 這條命令,查詢域內(nèi)管理員,沒(méi)法查到,那么 可能出現(xiàn)了什么問(wèn)題?怎么解決
-
查詢域內(nèi)管理員的這條命令的本質(zhì)究竟是去哪里查,為什么輸入了之后就可以查到?
-
免殺中,如何去過(guò)國(guó)內(nèi)的殺軟,殺軟究竟在殺什么?那么國(guó)外的殺軟比如卡巴斯基為什 么同樣的方法過(guò)不了呢?
-
免殺中,分離免殺和單體免殺有啥區(qū)別,為什么要分離,本質(zhì)是什么?
-
打點(diǎn)常用什么漏洞,請(qǐng)簡(jiǎn)述
-
內(nèi)網(wǎng)橫向中,是直接進(jìn)去拿一臺(tái)機(jī)器的權(quán)限直接開掃,還是有別的方法?
-
釣魚用什么來(lái)釣?文案思路?如何判斷目標(biāo)單位的機(jī)器是哪種協(xié)議出網(wǎng)?是只做一套來(lái) 釣魚還是做幾套來(lái)釣魚?如何提高釣魚成功率?
-
釣魚上線的主機(jī),如何進(jìn)行利用?背景是只發(fā)現(xiàn)了一個(gè)域用戶,但是也抓不到密碼,但 是有域
-
內(nèi)網(wǎng)怎么打 思路
-
國(guó)護(hù)刷分策略 通用性的尋找通用靶標(biāo)思路 怎么刷
-
數(shù)據(jù)庫(kù) 主機(jī) 云 vcenter 刷滿是多少分(看你打的多不多 對(duì)分的規(guī)則熟悉不)
-
內(nèi)網(wǎng)的多級(jí)代理用什么東西代理
-
如果 tcp 和 udp 不出網(wǎng) 用什么策略來(lái)進(jìn)行代理的搭建
-
多級(jí)代理如何做一個(gè) cdn 進(jìn)行中轉(zhuǎn) 具體怎么實(shí)現(xiàn)
-
內(nèi)網(wǎng)有 acl 策略 如果是白名單 如何繞過(guò)這個(gè)白名單進(jìn)行出網(wǎng)上線 ip 和域名的都有可能
-
k8s 和 docker 如何去做攻擊 有哪些利用方式 是什么原因?qū)е碌?/p>
-
cs 的域前置和云函數(shù)如何去配置
-
內(nèi)網(wǎng)攻擊的時(shí)候 內(nèi)網(wǎng)有那些設(shè)備可以利用 (hadoop kibana 之類的設(shè)備)
-
攻擊 redis 不同的 linux 系統(tǒng)有什么不同
-
sql 注入的時(shí)候,如果遇到了返回的時(shí)候長(zhǎng)度不夠,怎么解決,如何截取,用什么函數(shù)截 取
-
域前置
-
免殺
-
linux 除了基本的內(nèi)核提權(quán)還有什么別的方式可以進(jìn)行提權(quán)
-
如何刪除 linux 機(jī)器的入侵痕跡
-
尋找真實(shí) ip 的快速有效的辦法
-
print nightmare 漏洞利用&分析
-
java invoke 反射具體利用
-
域內(nèi)常用命令
-
根據(jù)子網(wǎng)掩碼探測(cè)指定資產(chǎn)
-
什么是無(wú)狀態(tài)掃描
-
kerberos 原理
-
ntlm relay 原理
-
內(nèi)網(wǎng)現(xiàn)在微軟至今都沒(méi)有修復(fù)一個(gè)漏洞,可以從普通的域用戶提權(quán)到域管用戶,用了 ntlm relay,你講一下是什么漏洞
-
100 家單位,現(xiàn)在需要在一天時(shí)間內(nèi)拿到所有單位的 ip,port,banner,怎么做,用什 么東西來(lái)做
-
黃金票據(jù)原理,黃金票據(jù)在 kerberos 的哪個(gè)階段?如何制作?用哪個(gè)用戶的 hash 來(lái)制 作?
-
cs 域前置的原理?流量是怎么通信的?從我直接執(zhí)行一個(gè)命令,例如 whoami,然后到 機(jī)器上,中間的流量是怎么走的?
-
java 反序列化原理
-
spring spel 漏洞原理&利用方法 什么情況才能利用
-
java jdbc 反序列化高版本不出網(wǎng)的條件下如何利用
-
tomcat becl 如何利用
-
shiro 反序列化用的是哪種加密方法 如何利用
-
ueditor 哪種語(yǔ)言環(huán)境存在漏洞 怎么利用 如何繞 waf
-
內(nèi)網(wǎng) Windows Print Spooler 利用&原理
-
內(nèi)網(wǎng) PotitPetam 利用&原理
-
域內(nèi) pth 和工作組 pth 的差別
-
域內(nèi)用戶和工作組用戶的差別
-
如何攻擊域控
-
spirng4shell&log4j 利用
-
外網(wǎng)常用打點(diǎn)漏洞有哪些
-
一個(gè)任意文件讀取/任意文件下載,如何進(jìn)一步利用
-
用友 nc beanshell 執(zhí)行命令如何過(guò) waf
-
shiro 反序列化漏洞如果 cookie 中的 payload 過(guò)長(zhǎng)被 waf 攔截如何繞 waf
作者:想搞二進(jìn)制
鏈接:https://www.nowcoder.com/discuss/970682
來(lái)源:??途W(wǎng)
一面 5.17
-
自我介紹,內(nèi)容包括:第一部分,做過(guò)的安全相關(guān)的有難度的項(xiàng)目,難點(diǎn)在哪。第二部分,安全技能樹,哪些是比較擅長(zhǎng)的,能做什么。
-
講講linux平臺(tái)的漏洞緩解機(jī)制
-
講講linux平臺(tái)的ELF文件結(jié)構(gòu),或者windows平臺(tái)的PE文件結(jié)
-
NX是怎么繞過(guò)的
-
講講ASLR怎么繞過(guò)
-
用過(guò)kali的msf嗎?都用來(lái)干嘛了,哪些工具用的比較多?
-
函數(shù)的調(diào)用約定有哪些?區(qū)別是什么?32與64位有什么不同
-
用fuzzing主要是用來(lái)干嘛?主流的產(chǎn)品(chrome那些)有挖過(guò)漏洞嗎?
-
對(duì)windows平臺(tái)的漏洞和保護(hù)機(jī)制了解多少?
-
分析過(guò)linux的公開漏洞嗎?寫過(guò)exp嗎?
-
有沒(méi)有逆向分析過(guò)linux平臺(tái)下的病毒
-
英文水平怎么樣
二面 5.18
聊了一下我現(xiàn)在做的fuzzing,之前做過(guò)的APT實(shí)習(xí)
三面 5.24
聊對(duì)奇安信的了解,聊人生
6月1號(hào)打電話說(shuō)過(guò)了,6月10號(hào)收到offer:珠海安全研究員
備注:作者是二進(jìn)制的
作者:hx19970923
鏈接:https://www.nowcoder.com/discuss/889681
來(lái)源:牛客網(wǎng)
Q: 介紹下項(xiàng)目和專業(yè)技能 A: blah blah
Q: 說(shuō)說(shuō)你的反匯編器如何開發(fā)的 A: 當(dāng)時(shí)學(xué)逆向所以想寫一個(gè),上網(wǎng)查 x86 指令格式后就開始寫
Q: 反匯編器支持的 opcode 全嗎 A: 一字節(jié)的比較全,兩字節(jié)的不夠全
Q: 做一個(gè)反匯編器,指令集 opcode 的意義去哪查 A: 廠商的手冊(cè),比如英特爾開發(fā)者手冊(cè),如果是代碼虛擬機(jī)那種就自己逆向
Q: 怎么識(shí)別指令跳轉(zhuǎn)條件和內(nèi)存訪問(wèn) A: (?沒(méi)懂這個(gè)問(wèn)題)是說(shuō)指令 opcode 內(nèi)部是怎么設(shè)計(jì)的嗎
Q: (重新解釋了一遍問(wèn)題) A: (??繼續(xù)懵逼)不同的跳轉(zhuǎn)條件對(duì)應(yīng)不同的 opcode,也對(duì)應(yīng)不同表項(xiàng),反匯編器里內(nèi)置了一個(gè)表,比如 0xaa 對(duì)應(yīng) jne,0xbb 對(duì)應(yīng) je(難道是想問(wèn) ModR/M, SIB 那些?
Q: (好像還是不滿意于是跳過(guò)了上一個(gè)問(wèn)題)那你覺得這個(gè)項(xiàng)目難點(diǎn)在哪 A: 一開始完全不懂 x86 指令格式,然后自己學(xué)習(xí)查資料實(shí)現(xiàn)了它(好了我知道沒(méi)有難點(diǎn)
Q: 介紹下你開發(fā)的 Windows 沙箱 A: blah blah
Q: 這個(gè)重定向你做全了嗎 A: 文件重定向比較全,注冊(cè)表的寫了一點(diǎn)沒(méi)繼續(xù)寫
Q: 做一個(gè)沙箱,有什么需要重定向的 A: 文件,注冊(cè)表,還有一些 IPC 對(duì)象比如管道
Q: 你做到什么程度 A: 文件比較全,注冊(cè)表不全,進(jìn)程隔離完全依賴于系統(tǒng)安全機(jī)制,IPC 對(duì)象沒(méi)做(逐漸小聲
Q: 說(shuō)說(shuō)你的研究生課題 A: blah blah
Q: 怎么增強(qiáng)模型健壯性的 A: blah blah
Q: 怎么看健壯性增強(qiáng)了 A: 增強(qiáng)前后各自攻擊一下記錄成功率,降低了就是增強(qiáng)了
Q: 訓(xùn)練學(xué)過(guò)的樣本又拿去攻擊,不會(huì)有問(wèn)題嗎 A: 訓(xùn)練集和測(cè)試集是分開的,對(duì)抗訓(xùn)練學(xué)的是訓(xùn)練集上的對(duì)抗樣本
Q: 比賽是團(tuán)體賽嗎 A: 是
Q: 你負(fù)責(zé)什么 A: 逆向和少量 pwn
Q: 這個(gè)比賽的脫殼是什么殼,怎么脫的 A: nSPack,ESP 定律脫
Q: 有沒(méi)有手動(dòng)修復(fù),還是工具直接脫 A: 沒(méi)有,OEP 直接 dump(感覺事情不妙)
Q: 那我可以理解你這個(gè)脫殼就是工具點(diǎn)一下唄 A: ……是(嗚嗚
Q: ESP 定律原理知道嗎 A: 一大堆廢話,最后才轉(zhuǎn)到堆棧平衡(反思一下應(yīng)該先點(diǎn)出堆棧平衡再說(shuō)廢話emmm)
Q: 這場(chǎng)比賽你貢獻(xiàn)了啥 A: 做了這道逆向隊(duì)伍進(jìn)了決賽,雖然是因?yàn)殛?duì)里 Web 手沒(méi)做出題而已
Q: 看了你的博客,做這些逆向 CTF 題,可能投入了足夠時(shí)間大家都能會(huì),下一步你要怎么做 A: (以為是問(wèn)未來(lái)學(xué)習(xí)規(guī)劃)一個(gè)是實(shí)戰(zhàn)經(jīng)驗(yàn)很缺乏,要加強(qiáng),一個(gè)是明確方向,現(xiàn)在有點(diǎn)沒(méi)方向
Q: (解釋了一下他說(shuō)的是人工分析有局限,要向自動(dòng)化分析發(fā)展)知道自動(dòng)化分析嗎 A: 知道但沒(méi)深入了解
Q: 你知道哪些自動(dòng)化分析的例子 A: fuzzing,AEG,Unicorn
Q: 自己調(diào)試過(guò)真實(shí)漏洞嗎 A: 無(wú)
Q: 研究生方向?yàn)槭裁床皇前踩?A: 導(dǎo)師選的
Q: 畢業(yè)想做安全還是研究生的方向 A: 安全
反問(wèn)階段 Q: 部門是基礎(chǔ)研發(fā)嗎 A: 我們主要做安全的一些基礎(chǔ)研究,包括剛剛跟你說(shuō)的自動(dòng)化分析,還不是研發(fā)
Q: 能提些學(xué)習(xí)建議嗎 A: 多實(shí)戰(zhàn),往自動(dòng)化方向靠,深入了解操作系統(tǒng)的細(xì)節(jié),重視正向開發(fā)
總結(jié):找實(shí)習(xí)以來(lái)收到的第一次面試,沒(méi)想到自己這么拉垮。本來(lái)就知道自己菜,一問(wèn)三不知感覺更菜了,看得出面試官盡力找問(wèn)題問(wèn)我了,是我不爭(zhēng)氣涼得明明白白
作者:h4m5t
鏈接:https://www.nowcoder.com/discuss/624742
來(lái)源:牛客網(wǎng)
面試官是一位會(huì)彈吉他的安全工程師,比較和藹,沒(méi)有問(wèn)刁鉆的問(wèn)題。面試時(shí)間總共15分鐘,我也不知道為啥這么短,可能那邊有業(yè)務(wù)要做吧。
1.自我介紹
2.平時(shí)怎么學(xué)安全的
3.每天有多長(zhǎng)時(shí)間學(xué)安全
4.SQL注入有哪些
5.給你一個(gè)URL,怎么判斷注入
6.SQL注入防范
7.平時(shí)有看安全方面的文章嗎,講一篇
講了一下昨晚看的DNSlog注入
8.講一下CTF
9.講一下你做過(guò)的滲透
最后 你有什么要問(wèn)的嗎?
1.怎么學(xué)習(xí)安全
2.甲方和乙方的安全有什么不同
面試建議
其實(shí)提前看了幾篇美團(tuán)技術(shù)部的文章和面試官寫的web蜜罐,但我沒(méi)講。
可以提前查一下面試官的研究方向,如果正好是你擅長(zhǎng)的,那就好了。如果是你不擅長(zhǎng)的,就盡量把話題引導(dǎo)其他方向,讓面試官跟著你的項(xiàng)目走。
作者:方糕姐姐
來(lái)源:牛客網(wǎng)
-
深挖項(xiàng)目。
每個(gè)項(xiàng)目的主要難點(diǎn),以及你做了什么,提到的有中間人攻擊、數(shù)字證書之類的。
-
Java八股
final關(guān)鍵字的用途?
static關(guān)鍵字的用途?兩者的區(qū)別?
非對(duì)稱密碼算法和對(duì)稱密碼算法的區(qū)別和聯(lián)系?
RSA的數(shù)學(xué)證明?
為什么web端的數(shù)字證書能夠被抓包 解析之類的?
序列化和反序列化中有什么漏洞?
還有記不清了 哈哈哈
-
手撕代碼以及優(yōu)化
斐波那契 遞歸
雙指針
快速查詢
作者:zhengtu
來(lái)源:牛客網(wǎng)
一面
時(shí)長(zhǎng):48分鐘
-
mysql注入,已知information.schema相關(guān)表在代碼層中被過(guò)濾,不考慮繞過(guò)情況,還可以怎么查詢表名或字段 考慮sys數(shù)據(jù)庫(kù),一些被訪問(wèn)過(guò)的表會(huì)被存儲(chǔ)信息,索引中存在的表等
-
mysql注入中基于報(bào)錯(cuò)注入的多種方式 記得floor,updatexml,extractvalue三種,第一種主鍵重復(fù),后面兩種基于xpath語(yǔ)法解析錯(cuò)誤
-
前端xss如果特殊字符輸出被htmlscecial過(guò)濾了怎么辦 該函數(shù)默認(rèn)只編碼雙引號(hào),對(duì)單引號(hào)無(wú)效 在js中可以利用<等繞過(guò)符號(hào)過(guò)濾 采用反引號(hào)執(zhí)行命令,(可以采用jquery加載第三方j(luò)s,或者添加script子節(jié)點(diǎn)引入js,或者直接獲取cookie利用js訪問(wèn)第三方腳本) 編碼轉(zhuǎn)換,富文本,數(shù)據(jù)庫(kù)輸出輸入場(chǎng)景都有可能失效,比如前端調(diào)用了html函數(shù)作為輸出的情況
-
同源策略是啥,rerfer檢測(cè),前端空rerfer防御,怎么構(gòu)造 同源的標(biāo)準(zhǔn)是協(xié)議,端口,域名三者的統(tǒng)一,實(shí)質(zhì)是瀏覽器對(duì)不允許的服務(wù)端返回的數(shù)據(jù)進(jìn)行了攔截 實(shí)現(xiàn)跨域有兩種方式,jsonp和cors 服務(wù)端驗(yàn)證rerferer頭(為空則不用rerferer頭判斷),校驗(yàn)csrf token,在http頭中自定義屬性并驗(yàn)證
-
jsonp是什么,怎么繞過(guò) 劫持問(wèn)題,防御取決于服務(wù)端如何配置,繞過(guò)取決于服務(wù)端的配置,關(guān)鍵詞繞過(guò)
-
sqlmap源碼是否分析過(guò)。
-
tp漏洞復(fù)現(xiàn)
-
java反序列化rmi原理(簡(jiǎn)歷上有寫),其他類型的反序列化是什么
-
如果讓你編寫一個(gè)DOM型xss掃描器,你該怎么寫?假如事件需要點(diǎn)擊,比如onclick去點(diǎn)擊,該怎么檢測(cè)這種類型的xss 返回結(jié)果,人工判斷,或者利用windows事件觸發(fā)
-
內(nèi)網(wǎng)滲透流程和方式,比如域滲透
-
windows10上面的pth怎么利用
-
linux主機(jī)留后門的各種方式?計(jì)劃任務(wù),webshell,自啟動(dòng)后門,寫注冊(cè)表
-
DNS隧道搭建方式
二面
時(shí)長(zhǎng):53分鐘
-
如何入門的經(jīng)歷
-
數(shù)據(jù)結(jié)構(gòu),算法,計(jì)網(wǎng)基礎(chǔ)(非計(jì)科類專業(yè)自閉)
-
針對(duì)已有的項(xiàng)目深入提問(wèn)(實(shí)現(xiàn),拓展,創(chuàng)新)掃描器實(shí)現(xiàn)對(duì)比拓展(不曉得)
-
知識(shí)面深入,內(nèi)網(wǎng)探測(cè)高危服務(wù)除了端口掃描還有啥?
-
漏洞挖掘的挑戰(zhàn)性的事件的優(yōu)秀亮點(diǎn)
-
其他公司面試情況
-
滲透方向能力目標(biāo),學(xué)習(xí)的新方向。
-
反問(wèn),有點(diǎn)考核提問(wèn)智慧的意思,讓我各種方面問(wèn)他問(wèn)題
三面
-
問(wèn)了項(xiàng)目的思路和思考方式
-
挑戰(zhàn)性的問(wèn)題如何解決
-
聊了未來(lái)城市選擇和發(fā)展路線
-
還有一些其他遇到某問(wèn)題表現(xiàn)和思路是什么樣的
和技術(shù)相關(guān)的問(wèn)題占比很少
一面
作者:zhengtu
來(lái)源:??途W(wǎng)
-
編寫工具的具體思路,sql注入,xss
-
csrf的防御, referer驗(yàn)證,referer為空則防御(referer是瀏覽器特性,為空排除特性之外的問(wèn)題則做防御驗(yàn)證),
-
xxe無(wú)回顯探測(cè) dns驗(yàn)證,內(nèi)部實(shí)體探測(cè)
-
xss硬編碼如何利用 前端dom型被js代碼轉(zhuǎn)義出來(lái),比如<,前提是返回在了js中,在html中除非具備某種標(biāo)簽,其特性可導(dǎo)致特殊編碼執(zhí)行,則能轉(zhuǎn)義出來(lái)
-
java反序列化基礎(chǔ)
-
白盒審計(jì)能力問(wèn)題–這一點(diǎn)應(yīng)該說(shuō)可以自行拓展,對(duì)owasp10做過(guò)調(diào)試,對(duì)tp審計(jì)做過(guò)深入調(diào)試,對(duì)rmi反序列化做過(guò)調(diào)試,學(xué)習(xí)過(guò)一本書的樣子
-
密碼重置處的邏輯問(wèn)題–第一二三步驗(yàn)證不統(tǒng)一,驗(yàn)證統(tǒng)一但后臺(tái)返回的更改密碼的token可被預(yù)測(cè),枚舉可猜解,返回敏感數(shù)據(jù),后端與前端驗(yàn)證不一致,存在數(shù)據(jù)查詢則可注入,xss編碼問(wèn)題
二面
問(wèn)了各種問(wèn)題,包括項(xiàng)目中如何解決問(wèn)題,應(yīng)急響應(yīng)做過(guò)哪些處理,針對(duì)大量請(qǐng)求高并發(fā)的解決 有很多具體的場(chǎng)景,詢問(wèn)你的思路 聊了國(guó)家安全,各種安全視界的思考,見識(shí)
作者:zhengtu
來(lái)源:牛客網(wǎng)
我投的這個(gè)崗位是奇安信A-TEAM的滲透測(cè)試,這個(gè)團(tuán)隊(duì)方向是以紅隊(duì)為主。面試流程是我體驗(yàn)最快的一家,可能是由于已經(jīng)快11月份了,所以采取了滾動(dòng)批次面試的方式,一個(gè)下午就完成了面試流程。面試官問(wèn)的東西技術(shù)難度比較廣和深,而且都是基于實(shí)際的應(yīng)用場(chǎng)景來(lái)問(wèn)的。所以基本杜絕了做題和背題的方式,需要一定的實(shí)戰(zhàn)經(jīng)驗(yàn)和見識(shí)。
一面
1、sql注入基于利用方式而言有哪些類型?
2、sql注入寫馬有哪些方式?
3、oracle注入除了注入數(shù)據(jù)之外有哪些直接利用的方式?(這個(gè)真沒(méi)見過(guò),答不出來(lái)),sqlserver獲取shell的方法?
4、xss的利用方式?
5、同源策略的繞過(guò)方式?
6、完整的滲透測(cè)試流程思路?(從拿下webshell到后滲透的實(shí)戰(zhàn)經(jīng)歷)
7、如何繞過(guò)基于語(yǔ)義檢測(cè)的waf,比如雷池,阿里云waf等(不是太理解語(yǔ)義這東西,說(shuō)了一些我知道的繞過(guò)場(chǎng)景)
8、問(wèn)了預(yù)編譯場(chǎng)景下是否存在sql注入。(這一點(diǎn)老實(shí)說(shuō)并不存在,但面試官提到第一次預(yù)編譯的過(guò)程假如存在可控?cái)?shù)據(jù),這確實(shí)是可能的,我說(shuō)了自己的看法)
9、編程問(wèn)了個(gè)多線程和協(xié)程的區(qū)別。
二面
1、問(wèn)了項(xiàng)目的實(shí)現(xiàn)思路和方法。
2、黃金票據(jù)和白銀票據(jù)的區(qū)別?
3、pth中LM hash和NTLM hash的區(qū)別(這個(gè)之前做過(guò)研究,不過(guò)只記得一點(diǎn)了)
4、CDN的繞過(guò)方式?
5、waf的繞過(guò)方式?
6、其他忘了
三面
1、問(wèn)了學(xué)校經(jīng)歷
2、問(wèn)我自己覺得是個(gè)內(nèi)向還是外向的人???(事實(shí)上我覺得讓自己來(lái)評(píng)判這個(gè)問(wèn)題沒(méi)有意義,我可以把自己塑造得很內(nèi)向,也可以說(shuō)得很外向,但性格是矛盾和多樣化的,用這樣非黑即白的問(wèn)題去詢問(wèn),反而不如直接問(wèn)平時(shí)相關(guān)的經(jīng)歷和事項(xiàng))
我:我覺得性格這個(gè)東西是不應(yīng)該一概而論的,我覺得我既不內(nèi)向,也不外向。不如讓我說(shuō)說(shuō)我的其他經(jīng)歷和思考。您這邊來(lái)看看我是什么樣的。是否適合這個(gè)崗位。剩下就balabala
3、詢問(wèn)其他offer狀況
作者:???71656551號(hào)
來(lái)源:??途W(wǎng)
-
自我介紹
-
介紹項(xiàng)目
-
Linux提權(quán)方式,臟牛提權(quán)原理
-
公司中了勒索病毒怎么辦、分哪幾步,勒索病毒原理,勒索病毒是怎么傳播的
-
如何繞過(guò)waf
-
SQL注入的種類,怎么防御SQL注入,業(yè)務(wù)層面防止SQL注入的方法
-
哪些情況SQL預(yù)編譯無(wú)效
-
怎么判斷服務(wù)器是Windows還是Linux,能不能用ping命令判斷
-
了解的安全論壇有哪些
-
平時(shí)有什么興趣愛好
-
學(xué)習(xí)過(guò)程中遇到的最大的挑戰(zhàn)或困難
-
反問(wèn)
作者:ArrowQin
來(lái)源:??途W(wǎng)
面試崗位:【暑期實(shí)習(xí)】安全實(shí)習(xí)生-系統(tǒng)運(yùn)營(yíng)部
一面
-
自我介紹
-
問(wèn)項(xiàng)目
-
針對(duì)項(xiàng)目問(wèn)了很多詳細(xì)的問(wèn)題,不便透露,通用問(wèn)題如下:
-
做項(xiàng)目的時(shí)候有沒(méi)有遇到什么問(wèn)題,怎么解決
-
做項(xiàng)目學(xué)到了什么東西
-
項(xiàng)目中有沒(méi)有什么地方自己做過(guò)優(yōu)化
-
有沒(méi)有對(duì)網(wǎng)站做過(guò)滲透測(cè)試
-
Linux操作熟悉嗎,怎么看進(jìn)程PID
-
用過(guò)什么數(shù)據(jù)庫(kù),答:sqlite,mongodb,面試官好像不太了解沒(méi)咋問(wèn)
-
為什么用mongodb
-
了解ES嗎(Elasticsearch)
-
HTTPS建立過(guò)程
-
python怎么管理內(nèi)存
-
深拷貝和淺拷貝區(qū)別
-
python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到
-
python可以實(shí)現(xiàn)真正的多線程嗎
-
代碼題:ip排序(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會(huì)比50大)
-
寫Web API的時(shí)候怎么防止SQL注入
-
怎么防XSS
-
了解越權(quán)漏洞么,有沒(méi)有挖過(guò)越權(quán)漏洞
-
有沒(méi)有什么比較擅長(zhǎng)的我還沒(méi)問(wèn)到的
二面
-
問(wèn)項(xiàng)目
-
項(xiàng)目哪一塊時(shí)間花的比較多
-
怎么溯源攻擊
-
舉一個(gè)溯源攻擊的例子
-
怎么檢測(cè)webshell
-
sql注入在mysql和sqlserver中有什么區(qū)別
-
想找安全開發(fā)的崗位還是安全研究的崗位
-
代碼題:手機(jī)九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合
-
如輸入23,輸出[‘a(chǎn)d’,‘a(chǎn)e’,‘a(chǎn)f’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
-
(我就模擬做)
-
講一下DNS協(xié)議的作用、解析過(guò)程
-
DNS協(xié)議的安全問(wèn)題
-
實(shí)習(xí)時(shí)間
作者:Qber
來(lái)源:??途W(wǎng)
技術(shù)類:
1,自我介紹
2,根據(jù)簡(jiǎn)歷逐步問(wèn)技術(shù),問(wèn)工具的具體使用
3,SQL注入漏洞,類型,可以造成什么危害
MSSQL與Oracle
SQL注入寫入Shell的具體命令
4,XSS,存儲(chǔ)型怎么利用,有哪些危害,除了釣魚
帶外COKIES的時(shí)候,遇到WAF怎們
5,AWVS登錄掃描怎么操作,SQLMAP怎么用,有那幾個(gè)級(jí)別,分別有什么區(qū)別,參數(shù)
SQLMAP如何掃數(shù)據(jù)包,本地讀文件,指定參數(shù),這些的具體命令
6,如何繞過(guò)WAF
7,如何入侵快手
視頻上傳點(diǎn)、社工,釣魚郵件
供應(yīng)鏈攻擊
8,釣魚郵件你會(huì)用那些惡意木馬、shellcode
9、NMAP如何靜PING掃描,如何看端口開放,如何看系統(tǒng)版本信息,具體的命令是什么
編程題:比較version號(hào)不同,寫了大概思路,但是細(xì)節(jié)沒(méi)處理好,直接給面試官說(shuō)放棄了,面試官問(wèn)了思想,然后又問(wèn)特殊情況,想了一下,實(shí)在想不錯(cuò)
經(jīng)歷類:
1,你挖到的比較有意思的漏洞
2,你最近學(xué)習(xí)的東西,比較有意思的
反問(wèn):
1,甲方安全與乙方安全有啥不同,
2,感覺自己答得磕磕絆絆的,希望面試官能給一些后續(xù)的學(xué)習(xí)建議
總結(jié):
面試體驗(yàn)非常好,中間說(shuō)了好多不會(huì),面試官也沒(méi)有非常生氣,還是完整的走完流程,最后給了很好的學(xué)習(xí)建議。
對(duì)于工具的使用問(wèn)題問(wèn)的很細(xì)致,但是最近都在手工滲透,復(fù)測(cè),自然沒(méi)有經(jīng)常用工具,哎,反正感覺每場(chǎng)面試問(wèn)的都很不一樣。
作者:HsiAo.
來(lái)源:牛客網(wǎng)
老早之前投的快手,26號(hào)通知面試,27號(hào)11點(diǎn)面試,面了40分鐘。
面試官很好,是我自己菜,還有我代碼能力真的不行,尤其是用python(不自量力,python還沒(méi)怎么刷題呢)
1、自我介紹
2、介紹下項(xiàng)目
3、介紹實(shí)習(xí)
4、信息收集
5、給你一個(gè)網(wǎng)站,你會(huì)怎么去挖掘漏洞
6、sql注入修復(fù)意見
7、XSS修復(fù)意見
8、弱口令修復(fù)意見
9、數(shù)據(jù)庫(kù)操作
10、手撕代碼,我代碼真不行,題目:給你幾個(gè)版本號(hào)如:1.3.2,2.1.4,1.0,讓你判斷版本號(hào)大小
11、操作系統(tǒng)查看最近登陸的用戶
12、查看文件的最后300行
13、文件的權(quán)限777之類的
14、osi7層
15、tcp3次握手
16、反問(wèn)
作者:求求了讓我來(lái)個(gè)offer
來(lái)源:??途W(wǎng)
面試時(shí)間線
3.7初面也就是簡(jiǎn)歷面,3.9一面,3.18二面,3.22hr面
簡(jiǎn)歷面
3.7初面 25min
-
自我介紹一下
-
hw的項(xiàng)目做了什么負(fù)責(zé)什么角色
-
重保的項(xiàng)目做了什么負(fù)責(zé)什么角色
-
應(yīng)急響應(yīng)做過(guò)嗎
-
內(nèi)網(wǎng)滲透有了解嗎然后問(wèn)了關(guān)于內(nèi)網(wǎng)滲透的東西
-
ctf有打過(guò)嗎
-
逆向二進(jìn)制有做過(guò)嗎
-
反序列化php和java
-
你有什么想問(wèn)我的嗎
因?yàn)槌趺媸呛?jiǎn)歷評(píng)估的問(wèn)題也不是很難就問(wèn)了些項(xiàng)目延展了一點(diǎn)點(diǎn)就過(guò)去了
一面
3.9 一面 32min
-
自我介紹
-
hw項(xiàng)目
-
重保項(xiàng)目
-
src項(xiàng)目
-
src中你印象最深刻的一個(gè)漏洞
-
src中你碰到的困難以及如何克服的
-
log4j2
-
jndi注入
-
逆向二進(jìn)制有了解嗎
-
大學(xué)中學(xué)的最好的課
-
我們地點(diǎn)是在xx地有問(wèn)題嗎
-
有沒(méi)有考研的想法
-
你有什么想問(wèn)我的嗎
一面屬于在初面的基礎(chǔ)上對(duì)項(xiàng)目更加深層次的挖了一下
二面
二面 3.18 25min
-
自我介紹一下
-
自我介紹完面試官說(shuō)前面兩次面試已經(jīng)基本差不多技術(shù)方面的東西都問(wèn)完了,我來(lái)問(wèn)你點(diǎn)別的
-
然后問(wèn)我對(duì)我這些src中挖到的漏洞的思考以及克服的困難和印象最深刻的漏洞
-
如果是我螞蟻的業(yè)務(wù)支付寶你會(huì)怎么樣去測(cè)試
-
有考研的打算嗎
-
base地沒(méi)問(wèn)題嗎
-
什么時(shí)候能來(lái)
-
你有什么想問(wèn)我的嗎
這二面的感覺就是更加注重你的發(fā)散思維以及對(duì)他業(yè)務(wù)的邏輯思考,因?yàn)槲覍儆谑莝rc出身,所以這次面試正好對(duì)在我的口上了,所以對(duì)他業(yè)務(wù)的東西思考我就說(shuō)了很多
hr面
3.22
hr面
hr面就是根據(jù)簡(jiǎn)歷問(wèn)你一些性格方面的東西
你項(xiàng)目中克服的困難
什么時(shí)候能來(lái)實(shí)習(xí)
意愿的地點(diǎn)是哪
為什么北方人不選擇北京
作者:verf1sh
來(lái)源:??途W(wǎng)
一面
時(shí)間:2022/03/07
-
對(duì)什么方向比較興趣,漏洞挖掘還是利用
-
有沒(méi)有寫過(guò)實(shí)際的利用exp(寫過(guò)路由器的)
-
路由器那個(gè)exp能達(dá)到什么效果,能rce嗎
-
這些知識(shí)是你課程上學(xué)習(xí)的還是自己打ctf學(xué)的
-
有沒(méi)有用fuzz挖到過(guò)漏洞
-
讀過(guò)英文的技術(shù)文獻(xiàn)嗎,有沒(méi)有看一些英文的論文
-
有沒(méi)有寫過(guò)論文
-
愿意做偏研究的工作嗎
-
數(shù)據(jù)庫(kù)fuzz你有哪些改進(jìn)思路
-
數(shù)據(jù)庫(kù)的漏洞利用除了dos還能達(dá)到什么程度
-
你用的fuzz是python寫的還是c寫的
-
c開發(fā)能力怎么樣
-
用的win本還是mac本
-
做過(guò)安卓的利用嗎
-
有什么想問(wèn)我的
二面
時(shí)間:2022/03/07
-
做一下自我介紹,把實(shí)習(xí)和項(xiàng)目都介紹一下
-
介紹一下rhg可以做到什么程度,能進(jìn)行哪些漏洞利用,能繞過(guò)哪些保護(hù)措施
-
rhg參加的是什么比賽,是bctf嗎
-
bctf參加過(guò)嗎,有哪些有意思的題
-
對(duì)比一下qemu模式fuzz和源碼模式fuzz
-
說(shuō)說(shuō)qemu模式的動(dòng)態(tài)插樁怎么實(shí)現(xiàn)的,有什么優(yōu)缺點(diǎn)
-
把你的實(shí)習(xí)展開說(shuō)一下
-
fuzz普通程序和數(shù)據(jù)庫(kù)有哪些不同點(diǎn)
-
論文里是怎么去解決數(shù)據(jù)庫(kù)fuzz中的一些難點(diǎn)
-
你覺得作者的思路哪些是好的,哪些存在問(wèn)題
-
你做的一些改動(dòng)提升了什么,有比較好的效果嗎,有沒(méi)有挖出漏洞
-
看你的博客有用過(guò)afl++去挖漏洞,說(shuō)說(shuō)afl++和afl有哪些不同
-
你覺得afl++有哪些策略對(duì)你來(lái)說(shuō)很有用
-
說(shuō)說(shuō)afl有哪些模塊,每個(gè)模塊的流程
-
afl-fuzz為什么速度很快
-
C++程序怎么去逆向找虛表
三面
時(shí)間:2022/04/08
-
自我介紹
-
介紹在深信服的工作
-
數(shù)據(jù)庫(kù)fuzz和普通程序fuzz有什么不同
-
怎么給AFL做適配去fuzz數(shù)據(jù)庫(kù)
-
介紹一下fuzz的流程,從選取目標(biāo)開始
-
講一下AFL的插樁原理
-
怎么選擇fuzz測(cè)試點(diǎn),感覺類似于fuzz單個(gè)API函數(shù)吧
-
Linux內(nèi)核你了解哪部分,內(nèi)存、網(wǎng)絡(luò)、設(shè)備?
-
如果讓你做內(nèi)核的安全研究,你想從哪一塊入手,為什么
-
有計(jì)劃過(guò)怎么去夯實(shí)自己的基礎(chǔ)嗎
-
有沒(méi)有工作上的規(guī)劃,畢業(yè)后做哪方面研究
-
期望base哪里
-
什么時(shí)候可以來(lái)實(shí)習(xí),實(shí)驗(yàn)室老師會(huì)限制實(shí)習(xí)時(shí)間嗎
-
研三的時(shí)候可以實(shí)習(xí)嗎
HR面
時(shí)間:2022/04/20
-
介紹一下本科和研究生的學(xué)習(xí)情況,為什么研究生選擇換方向
-
印象深刻的比賽,負(fù)責(zé)哪方面工作,遇到過(guò)什么難點(diǎn),你認(rèn)為在隊(duì)友會(huì)用哪些形容詞形容你
-
了解部門工作內(nèi)容嗎,是你最想做的方向嗎,希望base哪里
4.28 意向
為了幫助大家更好的學(xué)習(xí)網(wǎng)絡(luò)安全,我給大家準(zhǔn)備了一份網(wǎng)絡(luò)安全入門/進(jìn)階學(xué)習(xí)資料,里面的內(nèi)容都是適合零基礎(chǔ)小白的筆記和資料,不懂編程也能聽懂、看懂這些資料!
因篇幅有限,僅展示部分資料,需要點(diǎn)擊下方鏈接即可前往獲取
CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享
因篇幅有限,僅展示部分資料,需要點(diǎn)擊下方鏈接即可前往獲取
CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享