国产成av人片在线观看天堂无码,伊人免费视频在线,另类在线欧美图片,亚洲国产中文字幕乱,绝世天君txt下载,家有囍事小说,斗罗小说网

2024屆【校招】安全面試題和崗位總結(jié)(字節(jié)、百度、騰訊、美團(tuán)等大廠)

2024屆【校招】安全面試題和崗位總結(jié)(字節(jié)、百度、騰訊、美團(tuán)等大廠)

liwenzhen 2025-03-06 沙漠戈壁 26 次瀏覽 0個(gè)評(píng)論

寫在前面

  1. 個(gè)人強(qiáng)烈感覺面試因人而異,對(duì)于簡(jiǎn)歷上有具體項(xiàng)目經(jīng)歷的同學(xué),個(gè)人感覺面試官會(huì)著重讓你介紹自己的項(xiàng)目,包括但不限于介紹一次真實(shí)攻防/滲透/挖洞/CTF/代碼審計(jì)的經(jīng)歷 => 因此對(duì)于自己的項(xiàng)目,面試前建議做一次復(fù)盤,最好能用文字描述出細(xì)節(jié),在面試時(shí)才不會(huì)磕磕絆絆、或者忘了一些自己很得意的細(xì)節(jié)

  2. 面試題會(huì)一直更新(大概,直到我畢業(yè)或者躺平為止吧…)包括一些身邊同學(xué)(若他們同意的話)和牛客上扒拉下來(lái)的(若有,會(huì)貼出鏈接)還有自己的一些經(jīng)歷

  3. 還有一點(diǎn)很想說(shuō)的,就是面試題/面經(jīng),本質(zhì)上只是一種“見識(shí)”,他并不能實(shí)質(zhì)上提升自己的水平,還是希望大家(包括我自己)不要太局限于面經(jīng),可以查缺補(bǔ)漏但沒(méi)必要面經(jīng)問(wèn)什么自己就一定要學(xué)什么,按自己的節(jié)奏學(xué)就行了,畢竟每人的技術(shù)特點(diǎn)不一樣,面試的過(guò)程和問(wèn)題也會(huì)不一樣

最后歡迎大家fork項(xiàng)目!xdm自己有面試經(jīng)驗(yàn)的話也歡迎發(fā)pr!有分享就有收獲!

若有不方便公開的內(nèi)容請(qǐng)聯(lián)系本人第一時(shí)間刪除!

有最新的公司校招信息可以隨時(shí)issue,我會(huì)第一時(shí)間更新

以安全為主業(yè)的公司我就不放了(360、深信服、奇安信等),主要放不以安全為主業(yè)但有安全業(yè)務(wù)的公司

公司及投遞鏈接base崗位部門投遞時(shí)間字節(jié)跳動(dòng)提前批北京、深圳、杭州滲透測(cè)試工程師安全研究工程師安全工程師安全與風(fēng)控無(wú)恒實(shí)驗(yàn)室7.7~7.31華為提前批基本全覆蓋網(wǎng)絡(luò)安全與隱私保護(hù)工程師基本覆蓋漏洞挖掘可關(guān)注:2012實(shí)驗(yàn)室-Root實(shí)驗(yàn)室華為云-星云實(shí)驗(yàn)室集團(tuán)IT-網(wǎng)絡(luò)安全實(shí)驗(yàn)室(ICSL)CBG-奇點(diǎn)實(shí)驗(yàn)室終端BG-終端云服務(wù)部(冰蝎作者在那)7.31之前SHEIN提前批南京安全工程師無(wú)大疆上海、深圳嵌入式系統(tǒng)安全工程師功能安全工程師安全技術(shù)開發(fā)工程師研發(fā)團(tuán)隊(duì)車載團(tuán)隊(duì)信息管理團(tuán)隊(duì)7.6~8.10聯(lián)想北京、天津、廈門安全工程師IDGLenovo Research7.15開始oppo提前批深圳、成都終端安全工程師(二進(jìn)制、安卓、逆向類)網(wǎng)易雷火杭州游戲安全工程師(游戲、安全、二進(jìn)制)雷火事業(yè)群7.5~9.28蔚來(lái)上海、北京、合肥崗位較多,覆蓋面大科大訊飛合肥安全工程師7.11米哈游上海信息安全工程師(客戶端)安全運(yùn)營(yíng)7.4Shopee深圳(Sg暫未上線hc)安全工程師研發(fā)中心7.18~10.14百度北京、成都安全工程師數(shù)據(jù)安全研究員人工智能安全算法研發(fā)工程師提前批:7.14~8.26常規(guī)批:8.27~10.16網(wǎng)易杭州IOS安全開發(fā)Android安全開發(fā)安全運(yùn)營(yíng)專員(產(chǎn)品崗)8.2~9.2網(wǎng)易游戲(互娛)廣州安全工程師7.26~9月中下旬海康威視杭州網(wǎng)絡(luò)安全工程師安全開發(fā)工程師

安全研究員(博士學(xué)歷)
安全方案工程師 | | |
| 4399 | 廣州 | 信息安全工程師 | | |
| 美團(tuán) | | 安全工程師(簡(jiǎn)歷稀缺) | | 8.1~10.31(招滿即止) |
| Garena | 上海、杭州 | 信息安全工程師
安全逆向工程師 | | |
| AutoX | 北上廣深 | 信息安全合規(guī)工程師
安全開發(fā)運(yùn)維工程師
嵌入式開發(fā)-安全工程師
后臺(tái)開發(fā)工程師-安全服務(wù) | 網(wǎng)絡(luò)安全團(tuán)隊(duì) | |
| 快手 | 北京 | 安全工程師 | 工程類-安全 | |
| 字節(jié)跳動(dòng)正式批 | 北京、深圳、杭州 | 安全研究工程師
安全工程師
隱私計(jì)算研究員
滲透測(cè)試工程師 | 安全與風(fēng)控
無(wú)恒實(shí)驗(yàn)室 | 8.10~10.31 |
| 完美世界 | 北京-朝陽(yáng)區(qū) | 安全分析工程師(提前批)
安全分析工程師 | | |
| 京東 | 北京 | 安全工程師 | | 8.1~10.28 |
| 中國(guó)電信天翼云 | 北京、成都、廈門、廣州 | 信息安全工程師(北京要求碩士及以上) | | |
| 拼多多 | | 安全工程師 | 僅開放內(nèi)推 | 8.15~10.14 |
| 阿里巴巴 | 杭州、北京、上海 | 安全工程師 | 菜鳥
阿里星Lab | |
| Zoom | 蘇州、杭州、合肥 | 應(yīng)用安全工程師 | | 9.28之前 |
| 遠(yuǎn)景科技 | 上海 | 信息安全工程師 | 遠(yuǎn)景能源 | 10.31之前 |
| 貝殼找房 | 北京 | 安全研發(fā)工程師
安全工程師 | | |
| 競(jìng)技世界 | 北京 | 安全工程師 | | 8.22開始 |
| 地平線 | 上海 | 安全工程師(信息/功能方向)-Auto | 適合車載安全(iot、二進(jìn)制)、ai安全、芯片安全 | |
| 小紅書REDstar | 上海 | java開發(fā)工程師-安全
機(jī)器學(xué)習(xí)算法工程師-安全技術(shù) | 一個(gè)是開發(fā)一個(gè)是算法,安全只能叫沾邊吧。。
REDstar無(wú)需筆試 | 9.30之前 |
| 度小滿 | 北京 | 信息安全工程師 | | |
| 興業(yè)數(shù)金 | 上海、福州、成都 | 信息安全工程師 | | |
| oppo | 深圳、成都 | 終端安全工程師
互聯(lián)網(wǎng)安全工程師
信息安全工程師 | | |
| 小米 | 北京、南京 | 安全研發(fā)工程師
安全工程師
安全操作系統(tǒng)工程師 | | 9.7之前免筆試 |
| vivo | 深圳、東莞 | 安全工程師 | | |
| 小鵬 | 廣州、上海 | 信息安全培訓(xùn)生
系統(tǒng)安全軟件工程師 | | |
| Momenta | 深圳 | 信息安全工程師 | | |
| TCL | 深圳 | 軟件開發(fā)工程師(安全方向)
信息安全工程師 | 鴻鵠實(shí)驗(yàn)室(提前批)
軟件工程中心 | |
| 吉利 | 杭州、寧波 | 信息安全工程師
功能安全工程師
氪學(xué)家-信息安全/攻防方向
信息安全開發(fā)工程師
氪學(xué)家-車聯(lián)網(wǎng)安全研究員 | 多個(gè)下屬組織分開收 | |
| 中興 | 南京、長(zhǎng)沙、西安、深圳 | 網(wǎng)絡(luò)安全工程師 | | |
| 滴滴 | 北京 | 安全工程師(密碼開發(fā)、容器開發(fā)、接口安全、反入侵、移動(dòng)安全)
安全算法工程師 | CTO線
國(guó)際化事業(yè)部 | |
| 順豐科技 | 深圳 | 信息安全工程師(順豐科技) | | |
| 微眾銀行 | 深圳、武漢 | 信息安全工程師(應(yīng)用安全、信息安全管理、后端開發(fā)C++、反欺詐、安全攻防) | | |
| 騰訊音樂(lè) | 深圳 | 安全策略 | | |
| TP-Link | 深圳 | 網(wǎng)絡(luò)安全算法工程師
信息安全工程師(深圳) | | |
| 攜程 | 上海 | 基礎(chǔ)安全工程師 | | |
| 海爾 | 青島 | 信息安全工程師 | | |
| 榮耀 | 北京、南京、深圳 | 網(wǎng)絡(luò)安全工程師 | | |
| 中國(guó)人壽 | 很多 | 很多 | | |
| 格力 | 珠海 | 信息安全 | | |
| 傳音控股 | 上海、重慶 | 系統(tǒng)安全工程師(web、安卓、安全開發(fā))
安全合規(guī)
安卓隱私安全開發(fā) | | |
| 美的 | 深圳、佛山、武漢 | 信息安全技術(shù)研發(fā)工程師
信息安全工程師 | | |
| 西云數(shù)據(jù) | 北京 | 信息安全工程師 | | |
| 工商銀行 | 北京、廣州、杭州、珠海 | 科技菁英-安全技術(shù) | | 8.29~9.30 |
| 歐科云鏈 | 北京 | 安全開發(fā)工程師 | | |
| 建信金科 | 北京 | 信息安全工程師(實(shí)施管理中心) | | 8.27~9.30 |
| 陽(yáng)光保險(xiǎn) | 北京 | 信息安全工程師(安全運(yùn)維/安全開發(fā)) | | 8.27~9.30 |
| 奕斯偉 | 北京 | 信息安全工程師 | | |
| 58同城 | 北京 | 安全工程師 | | |
| 金發(fā)科技 | 廣州 | 信息安全工程師 | | |
| 東方財(cái)富 | 上海 | 信息安全崗位
信息安全開發(fā)工程師
信息安全咨詢師 | | |
| 中金所 | 上海 | 運(yùn)維工程師-網(wǎng)絡(luò)安全技術(shù)方向 | 碩士+ | |
| 中國(guó)電信天翼云 | 北京、成都、廈門、廣州 | 信息安全工程師 | 北京需要碩士+ | |
| 浩鯨科技 | 南京 | 安全工程師 | | |
| 商湯科技 | 北京、深圳 | | | |
| 三一重工 | 長(zhǎng)沙 | 信息安全工程師 | 碩士+ | |
| 經(jīng)緯恒潤(rùn) | 較多 | 較多 | | |
| 理想 | 北京、杭州 | 安全研發(fā)工程師
安全運(yùn)營(yíng)工程師
安全測(cè)試工程師
信息安全合規(guī)專員 | | |
| 中國(guó)一汽 | 長(zhǎng)春 | 車聯(lián)網(wǎng)安全工程師
信息安全工程師
電子電氣網(wǎng)絡(luò)及安全軟件工程師 | | |
| 中國(guó)系統(tǒng) | 北京、武漢 | 安全工程師
數(shù)據(jù)安全工程師 | | |
| 螞蟻集團(tuán) | 北京、上海、杭州、重慶、成都 | 安全工程師 | | |
| 聯(lián)易融 | 深圳 | 信息安全工程師 | | |
| 海信集團(tuán) | 佛山、青島 | 網(wǎng)絡(luò)安全工程師 | | |
| 人保壽險(xiǎn) | 福州、上海、佛山、南京 | 信息安全、基礎(chǔ)安全、應(yīng)用安全、數(shù)據(jù)安全 | | |
| 途虎養(yǎng)車 | 上海 | 信息安全工程師 | | |
| 零跑科技 | 杭州 | 信息安全工程師
信息安全開發(fā)工程師 | | |
| 騰訊 | 深圳、北京 | 安全技術(shù) | | |

作為安全工程師,都有哪些可選擇的公司?

安全崗筆試題

部分安全崗匯總(牛客)

部分??桶踩珝徝娼?jīng)

下午聽說(shuō)字節(jié)和快手校招官網(wǎng)hc泄露,看了下應(yīng)該是去年的數(shù)據(jù),畢竟去年總計(jì)8k+hc對(duì)的上,今年剩3khc了(指字節(jié),快手我不清楚)

不過(guò)還是有點(diǎn)參考性的,看看也行(下圖是字節(jié)的)

崗位部門hcbase滲透測(cè)試工程師無(wú)恒實(shí)驗(yàn)室1杭州滲透測(cè)試工程師無(wú)恒實(shí)驗(yàn)室1深圳滲透測(cè)試工程師無(wú)恒實(shí)驗(yàn)室4北京安全工程師無(wú)恒實(shí)驗(yàn)室1杭州安全工程師無(wú)恒實(shí)驗(yàn)室1深圳安全工程師無(wú)恒實(shí)驗(yàn)室4北京滲透測(cè)試工程師安全與風(fēng)控10深圳滲透測(cè)試工程師安全與風(fēng)控10杭州滲透測(cè)試工程師安全與風(fēng)控10北京安全工程師安全與風(fēng)控15深圳安全工程師安全與風(fēng)控15北京安全工程師安全與風(fēng)控15杭州隱私計(jì)算研究員安全與風(fēng)控2深圳安全研究工程師安全與風(fēng)控1北京安全產(chǎn)品運(yùn)營(yíng)飛書2北京安全策略產(chǎn)品經(jīng)理番茄小說(shuō)1北京

目錄

  • 0x00 字節(jié)跳動(dòng)-滲透測(cè)試實(shí)習(xí)生

  • 0x01 阿里云安全實(shí)習(xí)

  • 0x02 深信服-漏洞研究員實(shí)習(xí)

  • 0x04 字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生

  • 0x05 長(zhǎng)亭科技-安全服務(wù)工程師

  • 0x06 天融信面試復(fù)盤

  • 0x07 騰訊-安全技術(shù)實(shí)習(xí)生

  • 0x08 小鵬汽車-安全工程師

  • 0x09 阿里巴巴-阿里云安全

  • 0x0B 字節(jié)跳動(dòng)-無(wú)恒實(shí)驗(yàn)室

  • 0x0C 58同城-安全工程師

  • 0x0D 騰訊-玄武實(shí)驗(yàn)室

  • 0x0E 360-安全工程師

  • 0x0F 快手-安全實(shí)習(xí)生

  • 0x10 華順信安-安全服務(wù)工程師

  • 0x11 奇安信面試復(fù)盤

  • 0x12 京東-安全研發(fā)

  • 0x13 安恒面試復(fù)盤

  • 0x14 浙江東岸檢測(cè)

  • 0x15 360-安全工程師實(shí)習(xí)

  • 0x16 某一線實(shí)驗(yàn)室實(shí)習(xí)

  • 0x17 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)

  • 0x18 某四字大廠面試復(fù)盤

  • 0x19 某四字大廠實(shí)習(xí)面試復(fù)盤

  • 0x1A 某兩字大廠面試復(fù)盤

  • 0x1B 某安全公司-安全研究員

  • 0x1C 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)

  • 0x1D 長(zhǎng)亭科技 安全服務(wù)工程師實(shí)習(xí)

  • 0x1E PingCAP 安全工程師

  • 0x1F shopee

  • 0x20 深信服

  • 0x21 華為

  • 0x22 360

  • 0x23 深信服-深藍(lán)攻防實(shí)驗(yàn)室

  • 0x24 B站

  • 0x25 shopee-紅隊(duì)-Singapore

  • 0x26 長(zhǎng)亭

  • 0x27 奇安信 安全研究員 實(shí)習(xí)

  • 0x28 美團(tuán) 安全崗實(shí)習(xí)

  • 0x29 美團(tuán) 安全工程師實(shí)習(xí)

  • 0x2A 京東 安全研究

  • 0x2B 百度

  • 0x2C 騰訊

  • 0x2D 奇安信 A-TEAM

  • 0x2E 快手 安全工程師

  • 0x2F 快手 安全實(shí)習(xí)生

  • 0x30 快手 安全工程師

  • 0x31 快手 安全工程師

  • 0x32 螞蟻 安全工程師 實(shí)習(xí)

  • 0x33 螞蟻 安全工程師 實(shí)習(xí)

感謝 、 、 、 、 師傅的分享!

字節(jié)直接找朋友內(nèi)推的效率很高,當(dāng)天上午投簡(jiǎn)歷,下午就約了面試,裸面挺痛苦的建議復(fù)習(xí)一下再去

  1. 自我介紹

  2. 滲透的流程

  3. 信息收集如何處理子域名爆破的泛解析問(wèn)題

  4. 如何繞過(guò)CDN查找真實(shí)ip

  5. phpinfo你會(huì)關(guān)注哪些信息

  6. 有沒(méi)有了解過(guò)權(quán)限維持

  7. 說(shuō)一個(gè)你感覺不錯(cuò)的漏洞,展開講講

  8. 輸出到href的XSS如何防御

  9. samesite防御CSRF的原理

  10. CSRF防御

  11. json格式的CSRF如何防御

  12. 瀏覽器解析順序和解碼順序

  13. 過(guò)濾逗號(hào)的SQL注入如何繞過(guò)

  14. 過(guò)濾limit后的逗號(hào)如何繞過(guò)

  15. fastjson相關(guān)漏洞

  16. 說(shuō)一個(gè)你知道的python相關(guān)的漏洞(SSTI原理,利用過(guò)程,payload相關(guān)的東西)開放性問(wèn)答

時(shí)長(zhǎng):20分鐘

  1. 自我介紹

  2. 看你簡(jiǎn)歷上說(shuō)擅長(zhǎng)java、php代碼審計(jì),也沒(méi)有類似的經(jīng)歷能夠分享一下,比如說(shuō)獨(dú)自審的一套代碼或者開源項(xiàng)目,從中發(fā)現(xiàn)的一些比較高危的問(wèn)題

  3. 在審項(xiàng)目的時(shí)候,比如一個(gè)web網(wǎng)站,簡(jiǎn)單說(shuō)說(shuō)思路

  4. 簡(jiǎn)單描述一下什么是水平越權(quán),什么是垂直越權(quán),我要發(fā)現(xiàn)這兩類漏洞,那我代碼審計(jì)要注意什么地方

  5. 解釋一下ssrf

  6. 怎么防御ssrf,場(chǎng)景:

  7. 常見的內(nèi)網(wǎng)段有哪些,他們的掩碼是什么

  8. 教育系統(tǒng)攻防演練,分享一個(gè)滲透的例子

  9. 除了學(xué)校,有沒(méi)有試過(guò)滲透別的系統(tǒng)

  10. 像這樣的場(chǎng)景(給內(nèi)網(wǎng)靶標(biāo)),滲透內(nèi)網(wǎng)系統(tǒng)的思路

  11. 反問(wèn)環(huán)節(jié)(問(wèn)了工作內(nèi)容)

 
 

時(shí)長(zhǎng):15分鐘

  1. 自我介紹

  2. 在xx實(shí)習(xí)的時(shí)候做什么東西

  3. 滲透測(cè)試的思路簡(jiǎn)單說(shuō)一下

  4. 護(hù)網(wǎng)在里面擔(dān)當(dāng)一個(gè)什么樣的角色

  5. 紅隊(duì)的一些思路

  6. 拿下系統(tǒng)后有沒(méi)有做橫向

  7. 前段時(shí)間那個(gè)log4j有研究嗎,可以簡(jiǎn)單說(shuō)一下嗎

  8. (繼上一個(gè)問(wèn)題)有哪些混淆繞過(guò)的方法

  9. 內(nèi)存馬有沒(méi)有了解過(guò)

  10. 冰蝎、哥斯拉這些工具有沒(méi)有了解過(guò)

  11. 做攻擊隊(duì)的時(shí)候有沒(méi)有研究過(guò)什么攻擊,比如研究一些工具還是魔改什么的

  12. 那么多漏洞和攻擊,比較擅長(zhǎng)哪一個(gè)

  13. 說(shuō)一下shiro反序列化的形成原因、利用鏈

  14. 對(duì)一些bypass的方法有沒(méi)有了解過(guò),有什么姿勢(shì)可以簡(jiǎn)單介紹一下

  15. 反問(wèn)

一面

時(shí)長(zhǎng):50分鐘

  1. 你投的崗位是安全研究實(shí)習(xí)生,你了解我們這邊主要是做什么的嗎

  2. 自我介紹

  3. 現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計(jì)、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實(shí)是三個(gè)大方向,現(xiàn)在有什么比較想做的嗎

    • 說(shuō)了代碼審計(jì)、安全研究
  4. 有沒(méi)有審過(guò)開源框架、cms、中間件之類的

  5. 面試官介紹了工作內(nèi)容

  6. 我看你簡(jiǎn)歷上有幾段實(shí)習(xí)經(jīng)歷和項(xiàng)目經(jīng)歷,先聊一下實(shí)習(xí)經(jīng)歷吧,在A主要做什么的

  7. 詳細(xì)聊聊入侵檢測(cè)主要在做什么,遇到的問(wèn)題

  8. 關(guān)于入侵檢測(cè)產(chǎn)生大量誤報(bào)的原因,有沒(méi)有分析過(guò),有沒(méi)有比較好的解決方法

  9. 和A比起來(lái),B的應(yīng)該就比較偏攻擊方對(duì)吧,有打仗(霧,面試官好像確實(shí)是這么說(shuō)的)有代碼審計(jì),聊一下在B主要做了些什么

  10. 審表達(dá)式引擎的步驟和思路

  11. 剛剛你說(shuō)的審計(jì)聽起來(lái)好像和普通開發(fā)的審計(jì)差不多,都是通過(guò)程序流、文檔去做,有沒(méi)有從安全方面入手審計(jì)一些項(xiàng)目

  12. xxe是怎么造成的,從代碼層面來(lái)看

  13. 我看你簡(jiǎn)歷有很多攻防演練經(jīng)歷對(duì)吧,這幾段攻防演練經(jīng)歷有沒(méi)有哪一次印象比較深刻的,挑一個(gè)聊一聊

  14. 你的這次攻擊好像更多的是利用弱口令,有沒(méi)有一些更有技巧的方法

  15. 這個(gè)頭像上傳的webshell是怎么上傳的

  16. 還有什么其他的檢驗(yàn)方式?要怎么繞過(guò)?

  17. 這兩天log4j漏洞很火,有沒(méi)有去了解一下

  18. 面試官最后介紹業(yè)務(wù)

  19. 反問(wèn)環(huán)節(jié)

一面plus-安全研發(fā)實(shí)習(xí)生

很奇葩的劇情,一面面試官面完告訴我有base北京base深圳問(wèn)我是不是想要深圳的,我說(shuō)是,結(jié)果過(guò)了一個(gè)多星期hr告訴我因?yàn)槲乙幻婷嬖嚬偈潜本┑?#xff0c;然后我選了深圳,所以一面不作數(shù),重新約了一面

接著一面這天中午又收到了感謝信,然后看官網(wǎng)狀態(tài)是流程已終止,本以為沒(méi)得面了沒(méi)想到還是正常進(jìn)行…

等到二面才發(fā)現(xiàn)原來(lái)已經(jīng)變成安全研發(fā)了,本來(lái)我投的是安全研究的…

時(shí)長(zhǎng):45分鐘

  1. 自我介紹

  2. A護(hù)網(wǎng)做了什么

  3. 做哪一層的處置,waf?ids?

  4. 遇到的問(wèn)題是什么,有什么印象深刻的處置

  5. 怎么解決誤報(bào)過(guò)多的情況,有做過(guò)什么規(guī)則能解決這個(gè)情況的

  6. 他的內(nèi)網(wǎng)誤報(bào)是在辦公網(wǎng)還是生產(chǎn)網(wǎng)

  7. 比如mysql也會(huì)執(zhí)行powershell,怎么做防護(hù)(前面說(shuō)了很多內(nèi)網(wǎng)誤報(bào)是因?yàn)橛腥藢懥藀s腳本觸發(fā)的)

  8. 有沒(méi)有挖過(guò)src

  9. 在做攻防的時(shí)候,資產(chǎn)收集這塊有沒(méi)有什么經(jīng)驗(yàn)介紹的

  10. 一個(gè)單位的一級(jí)域名可能不止一個(gè),怎么收集某個(gè)單位的所有域名,注意不是子域名

  11. 還有沒(méi)有其他的資產(chǎn)收集的經(jīng)驗(yàn)

  12. 除了信息收集,有沒(méi)有什么漏洞方面的攻擊案例

  13. 聊一下sql注入

  14. 怎么防御

  15. 遇到order by時(shí)怎么防御

  16. 用轉(zhuǎn)義字符防御時(shí),如果遇到數(shù)據(jù)庫(kù)的列名或是表名本身就帶著特殊字符,應(yīng)該怎么做

  17. 寬字節(jié)注入

  18. ssrf了解嗎

  19. 怎么修復(fù)

  20. 基于黑白名單的修復(fù),現(xiàn)在的生產(chǎn)基本都是用的docker,ip是隨時(shí)變的,而且docker重啟后可能什么都不一樣了,怎么做一個(gè)修復(fù)

  21. fastjson反序列化

  22. redis的漏洞

  23. mysql的提權(quán)

  24. shiro反序列化

  25. 最近很火的log4j,聊一下原理

  26. jndi的解析流程和原理

  27. 有沒(méi)有什么你做的比較好的地方我沒(méi)有問(wèn)到的,可以聊一聊

  28. 慣例介紹部門的主要業(yè)務(wù)

  29. 慣例反問(wèn)

二面

緊接在一面plus后,就隔了10分鐘,一面復(fù)盤寫一半就開始二面了

時(shí)長(zhǎng):25分鐘

  1. 聊攻防演練中比較得意、印象深刻的一次經(jīng)歷

  2. 安全領(lǐng)域比較擅長(zhǎng)什么

  3. 審的一般是什么,java?python?

  4. csrf了解嗎,怎么做一個(gè)修復(fù)

  5. 在拿到j(luò)ava系統(tǒng)的代碼時(shí),審計(jì)的流程是怎樣的

  6. java系統(tǒng)中的sql注入怎么做一個(gè)防御和修復(fù)

  7. 在瀏覽器中輸入一個(gè)域名去訪問(wèn)時(shí),瀏覽器做了什么

  8. 一個(gè)系統(tǒng)的登錄頁(yè),通??赡艹霈F(xiàn)什么漏洞

  9. 云安全了解嗎

  10. 有做過(guò)安全工具的開發(fā)嗎,比如waf或者掃描器之類的

  11. 慣例介紹業(yè)務(wù)

  12. 慣例反問(wèn)

一面

時(shí)長(zhǎng):30分鐘

  1. 自我介紹

  2. web滲透測(cè)試有沒(méi)有過(guò)實(shí)戰(zhàn)

  3. 講一下sql注入原理

  4. 有沒(méi)有從代碼層面了解過(guò)sql注入的成因(反問(wèn)代碼層面指的是不是sql語(yǔ)句,答是)

  5. 了不了解xss,有沒(méi)有從代碼層面了解xss的原理

  6. 對(duì)owasp top10漏洞哪個(gè)比較了解

  7. 講一講怎么防御sql注入

  8. sql注入怎么繞過(guò)過(guò)濾

  9. 問(wèn)了護(hù)網(wǎng)時(shí)xx有沒(méi)有成為靶標(biāo),有沒(méi)有對(duì)攻擊隊(duì)行為做過(guò)研判

  10. 在xx護(hù)網(wǎng)時(shí)的工作內(nèi)容,有沒(méi)有做過(guò)流量包、數(shù)據(jù)包的研判

  11. 學(xué)校攻防演練時(shí)擔(dān)任的角色,主要工作內(nèi)容,滲透測(cè)試的思路,有什么成果(這個(gè)問(wèn)的還是挺細(xì)的,具體到分配的任務(wù)、有沒(méi)有拿下主機(jī)或者域控、攻防演練的形式和持續(xù)時(shí)間等都聊了)

  12. 平時(shí)ctf打的多不多,有什么成績(jī)

  13. 平時(shí)會(huì)不會(huì)關(guān)注一些新穎的漏洞,會(huì)不會(huì)做代碼審計(jì),比如shiro漏洞等有沒(méi)有做過(guò)漏洞復(fù)現(xiàn)

  14. 對(duì)釣魚郵件這些有沒(méi)有什么了解(因?yàn)樯厦媪膞x護(hù)網(wǎng)時(shí)說(shuō)了釣魚郵件和微信釣魚的事)

  15. 目前學(xué)習(xí)的方向是什么

  16. 最后介紹人才需求

  17. 反問(wèn)環(huán)節(jié)

二面

時(shí)長(zhǎng):34min

  1. 自我介紹

  2. 學(xué)代碼審計(jì)偏哪個(gè)語(yǔ)言?擅長(zhǎng)哪個(gè)語(yǔ)言

  3. 拿到一份php代碼做審計(jì),審計(jì)的流程大概是怎樣的

  4. 對(duì)php開發(fā)框架熟嗎?比如ThinkPHP這些

  5. 給的源碼是ThinkPHP框架的話,審計(jì)起來(lái)和沒(méi)有使用框架的有什么不同,從流程上或者從關(guān)注的點(diǎn)上有什么不同

  6. php原生的敏感函數(shù)有哪些,比如搜關(guān)鍵字的話會(huì)搜哪些

  7. 反序列化漏洞了解嗎

  8. 反序列的時(shí)候,unserialize()反序列一個(gè)字符串的時(shí)候,對(duì)象會(huì)有一些魔術(shù)方法會(huì)被自動(dòng)調(diào)用到,在找反序列化的鏈時(shí),有哪些魔術(shù)方法是可以作為一個(gè)入手點(diǎn)去找的

  9. 有沒(méi)有審計(jì)過(guò)實(shí)際的項(xiàng)目,比如github上一些開源cms

  10. java審計(jì)可以聊一下嗎

  11. 之前做滲透時(shí)有沒(méi)有做過(guò)完整的項(xiàng)目,除了ctf

  12. 能不能說(shuō)一些找到的漏洞,怎么找到的

  13. ssrf這類的漏洞熟悉嗎,說(shuō)一下原理和利用方式

  14. 我們利用ssrf可以做什么,達(dá)到什么效果

  15. 在php環(huán)境下,怎么最大程度的利用ssrf,拿到shell或者進(jìn)內(nèi)網(wǎng)

  16. 怎么利用內(nèi)網(wǎng)的機(jī)器請(qǐng)求內(nèi)網(wǎng)中的服務(wù)

  17. ssrf漏洞的修復(fù)建議,修復(fù)的時(shí)候需要注意哪些細(xì)節(jié)

  18. 如果用白名單策略修復(fù)ssrf,從用戶輸入的變量里拿出要訪問(wèn)的目標(biāo),這個(gè)要注意哪些,因?yàn)橐恍﹗rl會(huì)通過(guò)特殊的字符做白名單繞過(guò),對(duì)取變量這個(gè)操作有哪些要注意的細(xì)節(jié)?

  19. php中三個(gè)等號(hào)和兩個(gè)等號(hào)有什么區(qū)別

  20. php代碼常見入口函數(shù)怎么找

  21. 有一些php的開發(fā)框架可以幫我們做一些url路由,對(duì)這些路由的方法熟悉嗎

  22. 介紹下PHP的變量覆蓋

  23. 有一個(gè)php的程序,本身就允許文件包含的操作,同時(shí)想要避免文件包含漏洞,寫代碼的時(shí)候要注意哪些

  24. 遠(yuǎn)程文件包含和本地文件包含,這兩種涉及的php設(shè)置有什么

  25. 本地文件包含能不能通過(guò)php配置限制文件包含的路徑(不通過(guò)代碼直接通過(guò)配置項(xiàng)來(lái)解決)

  26. php、java代碼審計(jì)對(duì)哪個(gè)漏洞特別熟悉

  27. php在做sql注入防御時(shí)有哪些方法

  28. java做sql注入的防御

  29. sql的二次注入了解嗎,能介紹一下嗎

  30. 寫代碼的時(shí)候怎么防止二次注入

時(shí)長(zhǎng):15~20分鐘

  1. 有沒(méi)有做過(guò)現(xiàn)實(shí)環(huán)境的滲透測(cè)試?有沒(méi)有提交過(guò)src?

  2. 對(duì)免殺技術(shù)了解多少,制作的木馬能不能過(guò)360

  3. ctf的成績(jī)?擅長(zhǎng)什么方向的題?

  4. 攻防演練有什么成果?

  5. shiro漏洞了解嗎,講一下原理

  6. 在linux下,現(xiàn)在有一個(gè)擁有大量ip地址的txt文本文檔,但是里面有很多重復(fù)的,如何快速去重?

  7. 在內(nèi)網(wǎng)滲透中,通過(guò)釣魚郵件獲取到主機(jī)權(quán)限,但是發(fā)現(xiàn)內(nèi)網(wǎng)攔截了tcp的出網(wǎng)流量,聊一下這個(gè)時(shí)候應(yīng)該怎么進(jìn)行通信?

  8. 代碼能力怎樣,平時(shí)有沒(méi)有做過(guò)代碼審計(jì)?

  9. 目前對(duì)什么方向感興趣?

時(shí)長(zhǎng):15分鐘

  1. 自我介紹

  2. sql注入了解嗎,講一講二次注入的原理

  3. 二次注入要怎么修復(fù)

  4. sql注入過(guò)waf了解嗎,若一個(gè)sql注入過(guò)濾了information關(guān)鍵詞,怎么繞過(guò)

  5. Redis未授權(quán)訪問(wèn)

  6. 滲透測(cè)試的一個(gè)完整流程

  7. 打ctf的時(shí)候有沒(méi)有遇到什么印象特別深的題目

  8. 文件下載漏洞有沒(méi)有什么比較好的利用方式

  9. 利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會(huì)讀取哪些文件)(ctf中?實(shí)戰(zhàn)中?)

  10. 命令執(zhí)行漏洞,http不出網(wǎng)有什么比較好的處理方法(發(fā)散一點(diǎn)說(shuō))

  11. 接上一題,通過(guò)隧道通信,詳細(xì)講講通過(guò)什么類型的隧道,講講具體操作

  12. 漏洞預(yù)警

  13. 有沒(méi)有復(fù)現(xiàn)過(guò)中間件類型的漏洞(有沒(méi)有完整的復(fù)現(xiàn)過(guò)漏洞)

  14. 在學(xué)校的攻防演練中扮演的角色的主要職責(zé)是什么

時(shí)長(zhǎng):37分鐘

  1. 自我介紹

  2. 有沒(méi)有挖過(guò)src?

  3. 平時(shí)web滲透怎么學(xué)的,有實(shí)戰(zhàn)嗎?有過(guò)成功發(fā)現(xiàn)漏洞的經(jīng)歷嗎?

  4. 做web滲透時(shí)接觸過(guò)哪些工具

  5. xxe漏洞是什么?ssrf是什么?

  6. 打ctf的時(shí)候負(fù)責(zé)什么方向的題

  7. 為什么要搞信息安全,對(duì)安全這一塊有多大的興趣,以后會(huì)不會(huì)轉(zhuǎn)行,還是打算一直從事安全方面工作

  8. 自己平時(shí)怎么學(xué)安全的,如果讓你做一個(gè)新的方向(app安全),會(huì)投入多少時(shí)間去學(xué)習(xí),還是說(shuō)有自己想做的方向

  9. 聊一聊代碼審計(jì)的流程

  10. 平時(shí)是怎么做代碼審計(jì)的

  11. 有沒(méi)有審計(jì)過(guò)開源框架、CMS?

  12. 怎么判斷一個(gè)數(shù)據(jù)庫(kù)是mysql還是oracle的?

  13. sql注入的種類,利用方式?

  14. 聊一聊sql注入的原理及防御思路

  15. 做開發(fā)的時(shí)候用的是什么語(yǔ)言

  16. 做java開發(fā)的時(shí)候用過(guò)什么框架,能不能做java安全開發(fā)

  17. 有沒(méi)有做過(guò)安卓開發(fā)

  18. 有沒(méi)有用python寫過(guò)工具?

  19. msf利用的是哪個(gè)漏洞,有沒(méi)有成功反彈?

  20. 護(hù)網(wǎng)的時(shí)候主要做了些什么,聊一聊對(duì)安全產(chǎn)品的理解

  21. 公司現(xiàn)在需要做app安全的人,現(xiàn)在要你做的話,你會(huì)去學(xué)嗎,或者說(shuō)感興趣嗎,還是說(shuō)有別的想做的,不想做app安全,能投入多少時(shí)間去學(xué)

  22. 內(nèi)網(wǎng)滲透了解嗎?聊一聊內(nèi)網(wǎng)滲透的思路


接下來(lái)從0x09~0x0B都是同一位博主的面經(jīng),發(fā)在??蜕?#xff0c;看了下感覺很不錯(cuò)就轉(zhuǎn)過(guò)來(lái)了,再附上這個(gè)博主的一些面試題/學(xué)習(xí)筆記的鏈接,個(gè)人覺得挺好的

CSDN 網(wǎng)絡(luò)安全-常見面試題

CSDN 網(wǎng)絡(luò)安全-自學(xué)筆記

作者:寵你&我的天性

鏈接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1

來(lái)源:??途W(wǎng)

一面

  1. 自我介紹一下,講一下課題和課外實(shí)踐?

  2. WAF管理平臺(tái)后端API有做過(guò)壓力測(cè)試嗎?

  3. 你現(xiàn)在的論文已經(jīng)發(fā)表了嗎?

  4. 你的畢業(yè)論文是什么?

  5. 在字節(jié)跳動(dòng)訓(xùn)練營(yíng)最大的收獲是什么?

  6. 在研究生期間或日常生活中有什么可以分享的有意義的事情?

  7. 快排的時(shí)間復(fù)雜度是多少?

    • 最快的情況下是多少?是什么樣的情況?

    • 最慢的情況下是多少?是什么樣的情況?

  8. 哈希沖突有哪些解決辦法?

  9. 編程題(easy)

二面

  1. 自我介紹一下?

  2. 我們這里是密碼管理服務(wù),密碼這塊你了解多少呢?

  3. 你未來(lái)計(jì)劃更偏向于安全研究還是安全研發(fā)?

  4. 你對(duì)云上PKI的安全,身份認(rèn)證的能力感興趣嗎?

  5. 介紹一下字節(jié)跳動(dòng)訓(xùn)練營(yíng)做了什么?

    • Sql注入的原理和防御方案有哪些?

    • WAF防護(hù)SQL注入的原理是什么?

    • 本次訓(xùn)練營(yíng)中,怎么分工協(xié)作的?你的角色是什么?你的貢獻(xiàn)是什么?有沒(méi)有提升效率的可能?

    • 漏洞挖掘是純工具還是有一些手工的?

    • WAF管理平臺(tái)后端API有哪些功能?

    • WAF的增刪改查數(shù)據(jù)量大嗎?

    • Redis解決了什么問(wèn)題?

    • 熱點(diǎn)數(shù)據(jù)怎么保證redis和db中的一致?

    • 用戶登錄認(rèn)證是怎么做的?

    • Token的安全怎么保護(hù)?

    • Token的內(nèi)容該如何設(shè)計(jì)?

    • 怎么保證數(shù)據(jù)不被篡改呢?

  6. SDN漏洞挖掘的思路?

    • 漏洞挖掘有挖掘出RCE漏洞嗎?

    • 對(duì)棧溢出、堆溢出有研究嗎?

  7. 說(shuō)一下https協(xié)議的過(guò)程?

    • 隨機(jī)數(shù)一般有幾個(gè)?

    • 如果有一個(gè)的話會(huì)如何?

  8. 對(duì)C++或C熟悉嗎?

  9. 哈希表的原理和沖突解決辦法?(和一面重復(fù)了)

  10. Mysql查詢快的原因?

 
  1. 多并發(fā)編程有涉及過(guò)嗎?
 
  1. 有一項(xiàng)軟件著作權(quán),做的什么軟件?

  2. 編程題(medium)

三面(交叉面)

  1. 字節(jié)跳動(dòng)訓(xùn)練營(yíng)越權(quán)問(wèn)題解決辦法?

    • 防火墻都是自己寫的規(guī)則去防御嗎?

    • 任務(wù)都是一樣,你們得了第一,你們團(tuán)隊(duì)做的好的地方在哪里?

  2. SDN漏洞挖掘項(xiàng)目,你能列舉一個(gè)比較有技術(shù)含量的漏洞嗎?漏洞原理和挖掘過(guò)程?

  3. Python2和Python3的區(qū)別?

  • Xrange和range返回的是什么?
  1. 數(shù)據(jù)庫(kù)索引的作用?mysql索引的變化?

  2. 數(shù)據(jù)庫(kù)弱口令,登進(jìn)去后如何提權(quán)?

  3. 你自己寫項(xiàng)目的時(shí)候,怎么進(jìn)行的 SQL注入防御?

  4. 怎么進(jìn)行CSRF防御?

  • Token加密什么東西?

  • 校驗(yàn)什么?

  • Token為什么需要加密?

  • 使用明文隨機(jī)數(shù)可以嗎?

  1. 怎么防重放攻擊 ?

  2. Docker有哪些安全上的好處?

  3. 個(gè)人發(fā)展方向?

  4. 當(dāng)前在哪里日常實(shí)習(xí)?

  5. 實(shí)習(xí)多久了?為什么想來(lái)阿里?

部門:無(wú)恒實(shí)驗(yàn)室

崗位:安全工程師

作者:寵你&我的天性

鏈接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)


  1. 自我介紹

  2. 阿里巴巴實(shí)習(xí)介紹?

  3. 啟明星辰實(shí)習(xí)介紹?

  4. 消息隊(duì)列是自研的,還是開源的?叫什么名字?

  5. 任務(wù)下發(fā)?狀態(tài)監(jiān)測(cè)

  6. 子域名掃描插件怎么寫的?

  7. 指紋識(shí)別插件怎么寫的?

  8. wappalyzer怎么進(jìn)行指紋識(shí)別的?

  9. CSDN的XSS漏洞挖掘過(guò)程?

  10. SQL注入的原理?

  11. 目前防御SQL注入的方式有哪些?

  12. 有哪些SQL語(yǔ)句無(wú)法使用預(yù)編譯的方式?

  13. SQL注入如何判斷注入點(diǎn)?

  14. 已知example.com/?id = 1,是mysql,如何獲得mysql版本?

  15. 無(wú)回顯情況下怎么弄?ceye dnslog外帶

  16. 除了外帶呢?

  17. CSRF的原理?

  18. CSRF使用POST請(qǐng)求時(shí),如何攻擊?隱藏表單

  19. 不是表單呢?

  20. AJAX發(fā)送POST請(qǐng)求?

  21. Ajax發(fā)送POST請(qǐng)求會(huì)發(fā)幾個(gè)數(shù)據(jù)包?

  22. 讓你來(lái)寫一個(gè)CSRF攻擊插件,你怎么寫?包含哪些模塊?

  23. SSRF的原理?

  24. 讓你寫一個(gè)SSRF插件,你怎么寫?

  25. 反問(wèn)環(huán)節(jié)

崗位:安全工程師

作者:Lamber-maybe

鏈接:https://www.nowcoder.com/discuss/766311?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)


  1. 你先做個(gè)自我介紹吧

  2. 假如說(shuō)有個(gè)SQL注入如下

     

    這種情況下如何注入?

    1. response里面沒(méi)有返回內(nèi)容

    2. 1s就超時(shí)了,直接返回404頁(yè)面

  3. 比如說(shuō)我寫一個(gè)安全SDK

    1. sql注入的修復(fù), 怎么寫(偽代碼)

      答:我傾向于使用預(yù)編譯的方式

    2. 但是預(yù)編譯的話, 研發(fā)可能不會(huì)用怎么辦呢, 就是說(shuō)如果他覺得改起來(lái)太麻煩了能不能更方便一點(diǎn). 因?yàn)轭A(yù)編譯的話, 我每條SQL每條查詢都得去改.

      答:那設(shè)計(jì)一個(gè)白名單怎么樣呢

    3. 那你大概寫一下怎樣設(shè)計(jì)一個(gè)白名單. 你可以分場(chǎng)景, 比如說(shuō)什么場(chǎng)景什么場(chǎng)景的SQL注入, 或者是參數(shù)里面應(yīng)該做什么操作

    4. xss的修復(fù), 怎么寫(偽代碼) 答: 用實(shí)體化轉(zhuǎn)義

    5. 但是我們有一個(gè)場(chǎng)景啊, 你看我們上傳簡(jiǎn)歷這里, 有時(shí)候會(huì)支持上傳html的簡(jiǎn)歷, 對(duì)吧. 他本身業(yè)務(wù)就需要用到html, 如果用html實(shí)體化轉(zhuǎn)義的話, 他全都會(huì)被轉(zhuǎn)義, 那這樣的話業(yè)務(wù)就崩了嘛, 對(duì)不對(duì). 那這種情況下我們要怎么樣去寫一個(gè)xss的過(guò)濾, 或者是說(shuō)轉(zhuǎn)義, 去解決這個(gè)類似于簡(jiǎn)歷這個(gè)場(chǎng)景. 你可以想一想, 寫不出來(lái)代碼也沒(méi)關(guān)系.

      答:白名單限制, 黑名單過(guò)濾.

    6. 其實(shí)我們自己是這樣做的, 對(duì)于這種情況, 我們第一是會(huì)做一個(gè)html標(biāo)簽的白名單, 第二是事件的白名單. 黑名單我們就不搞了.

    7. rce的修復(fù), 怎么寫(偽代碼)(java或者python的命令執(zhí)行) 答: 白名單限制, 只允許需要的函數(shù). 但RCE的話我感覺在業(yè)務(wù)場(chǎng)景當(dāng)中, 一般來(lái)說(shuō)也不是很容易出現(xiàn) 面試官: 欸, 我們就出現(xiàn)了很多. 尤其是運(yùn)維部門.

      我: 我打CTF比較多, 我了解的RCE都是PHP方面的. 比如說(shuō)system, popen之類的. 一般來(lái)說(shuō)都是直接做過(guò)濾

    8. 那PHP中這些函數(shù)全部被黑名單了, 你還有什么方法

      答: 字符串拼接

    9. 你有沒(méi)有用過(guò)php里面的反引號(hào)啊

      答: 還有用 函數(shù)來(lái)繞過(guò)

    10. 面試官: 編碼是吧

    11. xxe的修復(fù), 怎么寫(偽代碼) 答: 對(duì)XXE來(lái)說(shuō), 我只了解他的攻擊方式, 對(duì)他的防御不是很了解. 攻擊方式就是做XML的外部實(shí)體化注入. 一個(gè)攻擊模板, 可以讀文件, 可以做命令執(zhí)行

    12. XXE怎么做命令執(zhí)行呢, 就拿php來(lái)說(shuō), XXE怎么做命令執(zhí)行

    13. XXE這個(gè)命令執(zhí)行是要他的服務(wù)端本身支持某些特殊的協(xié)議, 一般來(lái)說(shuō)是不行的

  4. 了解過(guò)自動(dòng)化代碼審計(jì)的工具嗎, 類似于fortify這種

    答: 我只用過(guò)那個(gè)一個(gè)比較老的那個(gè), 我想不起來(lái)了(指seay)

  5. 沒(méi)關(guān)系, 那你有沒(méi)有了解過(guò)他的一些原理, 大概怎么做的

    我: 他原理一般都是通過(guò)匹配一些特殊函數(shù), 去定位可能出現(xiàn)漏洞的函數(shù)的位置

  6. 但這種的話他誤報(bào)很高欸, 就像我這種RCE的話, 你直接匹配的話他很多都是誤報(bào)了, 很多他都不是web思路的

    我: 還有一種是, 給他加一些自定義規(guī)則

  7. 那有沒(méi)有更好的辦法呢, 誤報(bào)太多了我們沒(méi)辦法接受啊

    我: 我有一個(gè)想法就是, 他自己匹配了之后, 能不能從前端從一個(gè)黑盒的層面再去驗(yàn)證一遍

  8. 那黑盒驗(yàn)證, 我就有需求是, 首先我得知道, 首先我php里面我這個(gè)函數(shù)到底是哪個(gè)入口傳進(jìn)來(lái)的, 對(duì)吧. 但這個(gè)有可能經(jīng)過(guò)了層層調(diào)用, 甚至有可能是這種, 那這種的話, 對(duì)于我來(lái)說(shuō) , 我并不知道他影響到了哪一些入口, 這種情況怎么辦呢

  9. 你們學(xué)校有學(xué)編譯原理嗎

  10. 其實(shí)我覺得安全專業(yè)還是要學(xué)一下編譯原理

  11. 有沒(méi)有搞過(guò)linux的這種后滲透相關(guān)的

 
  1. 那你最后有什么想問(wèn)我的嗎

作者:立志區(qū)塊鏈安全的菜雞

鏈接:https://www.nowcoder.com/discuss/711602?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)

部門:玄武實(shí)驗(yàn)室

  1. 自我介紹

  2. 講解一下CSRF原理吧

  3. 什么時(shí)候接觸web安全的

  4. 為什么學(xué)WEB安全

  5. 參加過(guò)哪些比賽

  6. 你發(fā)揮了那行作用

  7. 講講反序列化吧

  8. 說(shuō)一說(shuō)最近你關(guān)注的安全圈大事

  9. 那你說(shuō)說(shuō)你遇到最優(yōu)印象的吧

  10. 我看你簡(jiǎn)歷上有黑盒測(cè)試 說(shuō)一說(shuō)吧

 
  1. 怎么發(fā)現(xiàn)的
 
  1. 怎么構(gòu)造的

  2. 那繼續(xù)說(shuō)說(shuō)交易所

  3. (區(qū)塊鏈相關(guān))講一講逆向函數(shù)涉及到的接收參數(shù)的指令集

  4. 說(shuō)說(shuō)重入漏洞

  5. 有對(duì)最近那個(gè)最大的區(qū)塊鏈安全事件有了解嗎

  6. 好,那你對(duì)密碼學(xué)有什么接觸嘛

  7. 我看你簡(jiǎn)歷有許多對(duì)Defi的審計(jì),那你有什么對(duì)漏洞的挖掘的經(jīng)驗(yàn)嗎

  8. 嗯好 那現(xiàn)在我問(wèn)你個(gè)問(wèn)題 你思考下 在DEFI項(xiàng)目中建立了各種各樣的經(jīng)濟(jì)模型 怎樣才能找出可能存在的漏洞

  9. 講講你對(duì)未來(lái)可能出現(xiàn)的新型漏洞的猜想吧

  10. 有一種 游戲在猜對(duì)正確答案后可獲得獎(jiǎng)勵(lì)

  11. 反問(wèn)

作者:Djade

鏈接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)

  1. 自我介紹

  2. WAF及其繞過(guò)方式

  3. IPS/IDS/HIDS

  4. 云安全

  5. 怎么繞過(guò)安騎士/安全狗等

  6. Gopher擴(kuò)展攻擊面

  7. Struct2漏洞

  8. UDF提權(quán)

  9. DOM XSS

  10. 數(shù)據(jù)庫(kù)提權(quán)

  11. 怎么打Redis

  12. 內(nèi)網(wǎng)滲透

  13. 容器安全

  14. k8s docker逃逸

  15. linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量

  16. 站庫(kù)分離怎么拿webshell

作者:ArrowQin

鏈接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)

部門:系統(tǒng)運(yùn)營(yíng)部

一面

  1. 自我介紹

  2. 問(wèn)項(xiàng)目

  3. 針對(duì)項(xiàng)目問(wèn)了很多詳細(xì)的問(wèn)題,不便透露,通用問(wèn)題如下:

  4. 做項(xiàng)目的時(shí)候有沒(méi)有遇到什么問(wèn)題,怎么解決

  5. 做項(xiàng)目學(xué)到了什么東西

  6. 項(xiàng)目中有沒(méi)有什么地方自己做過(guò)優(yōu)化

  7. 有沒(méi)有對(duì)網(wǎng)站做過(guò)滲透測(cè)試

  8. Linux操作熟悉嗎,怎么看進(jìn)程PID

  9. 用過(guò)什么數(shù)據(jù)庫(kù),答:sqlite,mongodb,面試官好像不太了解沒(méi)咋問(wèn)

  10. 為什么用mongodb

  11. 了解ES嗎(Elasticsearch)

  12. HTTPS建立過(guò)程

  13. python怎么管理內(nèi)存

  14. 深拷貝和淺拷貝區(qū)別

  15. python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到

  16. python可以實(shí)現(xiàn)真正的多線程嗎

  17. 代碼題:ip排序

(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會(huì)比50大)

 
  1. 寫Web API的時(shí)候怎么防止SQL注入

  2. 怎么防XSS

  3. 了解越權(quán)漏洞么,有沒(méi)有挖過(guò)越權(quán)漏洞

  4. 有沒(méi)有什么比較擅長(zhǎng)的我還沒(méi)問(wèn)到的

二面

  1. 問(wèn)項(xiàng)目

  2. 項(xiàng)目哪一塊時(shí)間花的比較多

  3. 怎么溯源攻擊

  4. 舉一個(gè)溯源攻擊的例子

  5. 怎么檢測(cè)webshell

  6. sql注入在mysql和sqlserver中有什么區(qū)別

  7. 想找安全開發(fā)的崗位還是安全研究的崗位

  8. 代碼題:手機(jī)九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合

    如輸入23,輸出[‘a(chǎn)d’,‘a(chǎn)e’,‘a(chǎn)f’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]

  9. 講一下DNS協(xié)議的作用、解析過(guò)程

  10. DNS協(xié)議的安全問(wèn)題

  11. 實(shí)習(xí)時(shí)間

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/426763642

  1. 自我介紹

  2. 紅藍(lán)隊(duì)經(jīng)驗(yàn)

  3. 關(guān)于shiro漏洞了解多少

  4. 說(shuō)說(shuō)你APP測(cè)試的經(jīng)驗(yàn)

  5. xposed用的什么框架,有沒(méi)有自己寫過(guò)app解密

  6. Xss、SSRF、SQL 產(chǎn)生的原因,修復(fù)方案?

  7. 如果你Xss打了后臺(tái),發(fā)現(xiàn)是內(nèi)網(wǎng)的怎么辦

  8. 假設(shè)給你一個(gè)目標(biāo)站,你要怎么做?

  9. linux和windows提權(quán)知多少。

  10. 會(huì)不會(huì)進(jìn)程注入?

  11. 做過(guò)幾次應(yīng)急?

  12. 講講windows和linux應(yīng)急你咋做的

  13. 用過(guò)沒(méi)用過(guò)我們家的goby和fofa?

  14. 會(huì)不會(huì)apk反編譯?

  15. 你python水平咋樣?

  16. 你php怎么審的


備注:從0x11~0x14都是同一位師傅的面經(jīng),來(lái)源于知乎,里面有這位師傅的回答及一些總結(jié)、知識(shí)點(diǎn),我這只是選了幾個(gè)個(gè)人認(rèn)為比較有代表性的公司和面經(jīng)的題目出來(lái)

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/164774894

  1. MVC框架詳細(xì)說(shuō)一下

  2. 詳細(xì)介紹一下sql注入

  3. xss與csrf的區(qū)別

  4. csrf的原理以及如何防范

  5. 還有什么你擅長(zhǎng)的但是沒(méi)有問(wèn)到的嗎

  6. 講一下xxe的原理

  7. xxe會(huì)用到哪些函數(shù)

  8. 文件上傳,詳細(xì)說(shuō)說(shuō)

  9. 常見的web容器有哪些

  10. apache 7.0 文件上傳黑名單怎么繞過(guò),詳細(xì)說(shuō)說(shuō)

  11. 密碼學(xué)的對(duì)稱密碼與非對(duì)稱密碼有哪些

  12. md5是不是對(duì)稱加密

  13. apache可以執(zhí)行php文件嗎

  14. 了解哪些數(shù)據(jù)庫(kù)

  15. 說(shuō)說(shuō)反序列化的原理

  16. 反序列化會(huì)用到哪些函數(shù)

  17. xxe有沒(méi)有實(shí)戰(zhàn)過(guò)

  18. java的多線程

  19. python有過(guò)哪些項(xiàng)目,寫過(guò)什么東西

  20. 之前python學(xué)到什么地方

  1. 首先根據(jù)簡(jiǎn)歷提問(wèn)

  2. 問(wèn)我的一個(gè)項(xiàng)目完成的怎么的樣了,//簡(jiǎn)歷中的

  3. Java基礎(chǔ)怎么樣,

  4. 有沒(méi)有自己動(dòng)手寫過(guò)一些工具

  5. 有沒(méi)有想過(guò)自己以后要寫一下掃描器

  6. sql注入的簡(jiǎn)單原理及其如何防御

  7. 有沒(méi)有了解過(guò)反序列化 尤其是Java方向的

  8. 數(shù)據(jù)結(jié)構(gòu)還記得多少

  9. src主要挖掘一些什么類型的漏洞

  10. 了解的MSF框架怎么樣

  11. 數(shù)據(jù)庫(kù)主要了解的哪些,主要學(xué)的什么數(shù)據(jù)庫(kù)

  12. ssrf的原理及其防御 —> 這有深入

  1. sqlmap爆出當(dāng)前庫(kù)名的參數(shù)是什么?

  2. namp探測(cè)系統(tǒng)的參數(shù)是什么 —>大寫還是小寫

  3. namp的小寫o與a是干嘛的

  4. 布爾型盲注的具體語(yǔ)句是什么

  5. 寬字節(jié)的原理

  6. python有沒(méi)有反序列化

  7. get傳參與post傳參的區(qū)別

  8. Http有哪些請(qǐng)求方式

  9. 如何判定cdn與cdn的作用

  10. 如何確認(rèn)服務(wù)器的真實(shí)IP

  11. 詳細(xì)說(shuō)了說(shuō)信息收集過(guò)程

  12. 一串編碼如何確認(rèn)是base64

  13. 柵欄密碼的原理是什么

  14. base64與md5如何區(qū)別

  15. oracle的默認(rèn)端口是多少

  16. mysql的管理員密碼一般放到哪

  17. 如果substr()函數(shù)被禁用,你腦子里有多少替換函數(shù)

  18. redis如何拿下,哪個(gè)端口,具體語(yǔ)句,具體操作

  19. 如何通過(guò)郵箱知道對(duì)方的IP

  20. 說(shuō)一下同源策略

  21. 如何收集網(wǎng)站管理員郵箱等等

  22. ssrf有哪些危害

  23. 如何防御ssrf–>問(wèn)的較深---->建議在詳細(xì)了解一下

  24. Linux的某兩個(gè)文件怎么分辨(忘了具體是哪兩個(gè)文件了)

  25. MSF框架稍微問(wèn)的深入了一些

  26. web容器(中間件)有哪些解析漏洞與原理

  27. 如何防范sql注入 —>這問(wèn)的很深

  1. xss的標(biāo)簽

  2. 說(shuō)說(shuō)大學(xué)這幾年,你最自豪的事情

  3. 簡(jiǎn)單說(shuō)說(shuō)sql注入

  4. 說(shuō)說(shuō)偏移注入

  5. 說(shuō)說(shuō)ctf你都做哪些題型

  6. 遇到的比較困難的web題型的ctf題目

  7. xxe了解嗎,有沒(méi)有自己審計(jì)出

  8. 說(shuō)說(shuō)反序列化

  9. bypass說(shuō)說(shuō)

  10. 假如,讓你設(shè)計(jì)一個(gè)waf,你會(huì)怎么設(shè)計(jì)

  11. 內(nèi)網(wǎng)滲透與提權(quán)了解嗎

  12. 平常都挖掘哪些src

  13. 有沒(méi)有自己手寫過(guò)一些腳本

  14. 說(shuō)說(shuō)sql注入,手工怎么爆出所有庫(kù)名字

時(shí)長(zhǎng):45min

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/362868972

  1. 自我介紹

  2. WAF及其繞過(guò)方式

  3. IPS/IDS/HIDS

  4. 云安全

  5. 怎么繞過(guò)安騎士/安全狗等

  6. Gopher擴(kuò)展攻擊面

  7. Struct2漏洞

  8. UDF提權(quán)

  9. DOM XSS

  10. 數(shù)據(jù)庫(kù)提權(quán)

  11. 怎么打Redis

  12. 內(nèi)網(wǎng)滲透

  13. 容器安全

  14. k8s docker逃逸

  15. linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量

  16. 站庫(kù)分離怎么拿webshell

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/426747686

技術(shù)面

  1. 面試官:你好,聽說(shuō)你對(duì)來(lái)我們公司的意愿非常強(qiáng)烈,是為什么呢

我:因?yàn)槲以陧?xiàng)目中與貴公司的人員有過(guò)合作,感覺無(wú)論是技術(shù)還是硬件或者是待遇都算圈子里一流的

  1. 面試官:那你了解我們實(shí)驗(yàn)室嗎?

    我:我有了解過(guò),巴拉巴拉說(shuō)了一下

  2. 面試官:那我先給你介紹一下實(shí)驗(yàn)室的方向,分為三個(gè)方向….

    我:好的明白了

  3. 面試官:你在項(xiàng)目中是否使用過(guò)我們公司的設(shè)備,感覺使用體驗(yàn)如何(意思就是讓說(shuō)設(shè)備的優(yōu)缺點(diǎn))

    我:那我就實(shí)話實(shí)說(shuō)了?

  4. 面試官:沒(méi)問(wèn)題的,我就想聽聽你的意見

    我:我使用過(guò)…. ,優(yōu)點(diǎn)就是性能好,能探測(cè)到更多的威脅情報(bào)之類的(大家腦補(bǔ)吧),感覺不足的就是探測(cè)和分析出的威脅,沒(méi)法給出具體的流量片段,沒(méi)法通過(guò)一個(gè)設(shè)備有效確定攻擊,沒(méi)有流量特征不好和其他全流量設(shè)備進(jìn)行聯(lián)動(dòng),可能是設(shè)備出場(chǎng)的保護(hù)機(jī)制,保護(hù)特征庫(kù)不被外泄。

  5. 面試官:你知道主流的設(shè)備原理和開發(fā)過(guò)程嗎

    我:(我就說(shuō)了一下原理,還不知道對(duì)不對(duì))

  6. 面試官:你在項(xiàng)目中是做過(guò)流量分析對(duì)嗎?能不能說(shuō)說(shuō)你的具體案

    我:我在國(guó)家hvv中協(xié)助發(fā)現(xiàn)過(guò)0day,單獨(dú)發(fā)現(xiàn)過(guò)frp反彈定時(shí)回確認(rèn)包向外輸送流量,shiro反序列化等漏洞(我主要講了我frp反彈的發(fā)現(xiàn)思路和流程)

  7. 面試官:除了這些常規(guī)的特征發(fā)現(xiàn),你自己還有什么快速確定的方法嗎?

    我:(給大家分享一下我自己的流量分析心得)

    • 爆破攻擊

    • 重傳攻擊:

    1. SMB,SSH,MSSQL等協(xié)議比較多,看包的大小,成功登陸的包很大

    2. 看ACK,SYN包的次數(shù),如果成功至少20起步,放到科萊上為40起步,但是注意不是失效包和重傳的包(注意加密流的ack和syn包也很多,為客戶端一次,服務(wù)端一次)

    3. 如果一個(gè)數(shù)據(jù)包非常大,幾個(gè)G或者一個(gè)G,我們就考慮數(shù)據(jù)包是否進(jìn)行了重傳,然后查看數(shù)據(jù)包的重傳數(shù),打個(gè)比方就是刷新,如果短時(shí)間重傳數(shù)非常多,就為機(jī)器操作,判定為攻擊

    4. 確定事件的類型(確定事件是什么樣的攻擊,比如sql注入和爆破和frp的流量分析步驟就不一樣)

    5. 確定事件的時(shí)間,首先劃定一個(gè)時(shí)間段

    6. 確定數(shù)據(jù)流,攻擊的數(shù)據(jù)流我們是要看HTTP,TCP,還是ssh

    7. 分析是內(nèi)網(wǎng)—>外網(wǎng)還是外網(wǎng)—>內(nèi)網(wǎng),內(nèi)網(wǎng)和外網(wǎng)時(shí)兩種查詢方法,正確的查詢能有效的通過(guò)分析更少的數(shù)據(jù)包獲取結(jié)果 比如 內(nèi)網(wǎng)—>外網(wǎng) 我們確定后,第一步肯定先去先查看外網(wǎng)ip的流量,判斷行為 外網(wǎng)—>內(nèi)網(wǎng) 這樣一般都是拿下了一個(gè)外網(wǎng)的服務(wù)器當(dāng)做跳板機(jī),我們肯定要先去分析內(nèi)網(wǎng)的受害者服務(wù)器,看看有沒(méi)有被攻擊成功

    8. 首先我們需要確定到攻擊行為后,再深入的流量分析和應(yīng)急響應(yīng),很多都是誤報(bào)

    9. 數(shù)據(jù)包的大小也是分析的條件,分析SSL數(shù)據(jù)包需要解密

    10. 我們發(fā)現(xiàn)一個(gè)攻擊(如平臺(tái)登錄后的sql注入)我們可以通過(guò)流量回溯裝置抓取那個(gè)被登錄用戶的用戶名和密碼,登錄平臺(tái)后自己利用發(fā)現(xiàn)的payload進(jìn)行嘗試,看是否能注入成功

  8. 面試官:聽說(shuō)你還做過(guò)紅隊(duì)?是哪個(gè)項(xiàng)目,你在里面的職責(zé)是什么

    我:介紹了一下我的項(xiàng)目經(jīng)驗(yàn),然后說(shuō)我在紅隊(duì)的是突擊手負(fù)責(zé)打點(diǎn)(我們當(dāng)時(shí)孤軍奮戰(zhàn)沒(méi)后援,也沒(méi)擅長(zhǎng)內(nèi)網(wǎng)的選手)

  9. 面試官:說(shuō)說(shuō)你項(xiàng)目中的成果

    我:….

  10. 面試官:說(shuō)一下你在項(xiàng)目里遇到的問(wèn)題

 
  1. 面試官:那說(shuō)一下項(xiàng)目結(jié)束后你是否有思考過(guò)這個(gè)問(wèn)題,是否咨詢過(guò)他人,解決方式是什么?(我感覺真的非常重視思考和問(wèn)題解決,非常重視項(xiàng)目的閉環(huán))
 
  1. 面試官:你如何快速準(zhǔn)確的確定資產(chǎn)?
 
  1. 面試官:fofa的語(yǔ)法是什么?

  2. 面試官:你如何在這些資產(chǎn)中快速的確定漏洞?

 
  1. 面試官:一般掃描都會(huì)封禁你,你會(huì)怎么辦
 
  1. 面試官:你這些信息搜集和攻擊都是效率不是很高的,項(xiàng)目結(jié)束后你有沒(méi)有思考解決方法呢
 
  1. 面試官:那你是否有了解過(guò)國(guó)家hvv紅隊(duì)的隱藏流量過(guò)防火墻的技術(shù)呢?
 
  1. 面試官:你們?cè)诖螯c(diǎn)的時(shí)候有沒(méi)有什么特殊的方法呢?
 
  1. 面試官:你們這么針對(duì)特定oa,是因?yàn)橛?day嗎(笑)
 
  1. 面試官:開發(fā)這邊怎么樣?能直接上手開發(fā)嗎?
 
  1. 面試官:意思就是只能開發(fā)幾個(gè)簡(jiǎn)單的掃描腳本對(duì)么(大家一定啊要好好學(xué)代碼)
 
  1. 面試官:你如果來(lái)實(shí)習(xí)你想進(jìn)行哪方面的學(xué)習(xí)呢?
 

綜合下來(lái)我認(rèn)為面試官認(rèn)為我的不足就是,紅隊(duì)時(shí)的攻擊和信息搜集效率不高需要改進(jìn),可能缺少一點(diǎn)項(xiàng)目的反思和解決思路

hr面

  1. 首先介紹一下你自己的經(jīng)歷?

  2. 你才大二該大三,你在學(xué)校是怎么自學(xué)安全的?

  3. 你是怎么接觸安全的?

  4. 你現(xiàn)在的學(xué)習(xí)內(nèi)容是什么?

  5. 近期的學(xué)習(xí)規(guī)劃是什么?

  6. 你在大學(xué)中平時(shí)課程和安全的學(xué)習(xí)是怎么分配的?是否會(huì)沖突?

一面

時(shí)長(zhǎng):一個(gè)半小時(shí)

  1. tcp三次握手

  2. 介紹一次滲透測(cè)試過(guò)程

    • 講了一次代碼審計(jì)
  3. SSRF漏洞

  4. 內(nèi)網(wǎng)滲透大致流程

  5. 再介紹一次難度比較高的滲透測(cè)試

  6. 防守方有哪些入侵檢測(cè)手段,有哪些痕跡是可以抓到的?

  7. 介紹進(jìn)程和線程

  8. 進(jìn)程和線程內(nèi)存空間的關(guān)系

  9. 父子進(jìn)程的介紹

  10. 孤兒進(jìn)程和僵尸進(jìn)程

 
  1. kill一個(gè)進(jìn)程的時(shí)候,都發(fā)生了那些事情,從父子進(jìn)程角度講

  2. 反彈shell的幾種方式

 
  1. att&ck矩陣的類別,介紹其中的CC

  2. 到域名下拿到命令執(zhí)行的結(jié)果

 
  1. Linux命令通配符

  2. 護(hù)網(wǎng)的溯源、威脅分析工作之類的問(wèn)了十分鐘左右

 
  1. xx攻防演練中防守方有哪些手段,問(wèn)的比較雜,主要就是問(wèn)入侵痕跡檢測(cè)和溯源之類的東西
 
  1. SVM、KNN介紹

  2. 卷積神經(jīng)網(wǎng)絡(luò)介紹

  3. 萊文斯坦距離

  4. 搜索引擎算法

 
  1. 倒排索引

  2. 惡意樣本給出函數(shù)家族的md5,如何進(jìn)行分類

 
  1. 反問(wèn)

二面

時(shí)長(zhǎng):半小時(shí)

  1. 第一個(gè)問(wèn)題就直接問(wèn)了護(hù)網(wǎng),和一面問(wèn)的差不多,直接裂開

  2. Linux開機(jī)自啟動(dòng)方式

  3. init.d腳本介紹

  4. Linux怎么查看程序調(diào)用了哪些文件

  5. 如何監(jiān)控Linux文件操作

    • 問(wèn)到這里就已經(jīng)非?;帕?#xff0c;Linux比較進(jìn)階的操作都不是很會(huì),而且面試官一直在嘆氣我日
  6. Linux有哪些系統(tǒng)調(diào)用

    • 不會(huì)
  7. GDB調(diào)試

    • 不會(huì)
  8. 查看Linux開放的網(wǎng)絡(luò)端口、多線程狀態(tài)

  9. 反彈shell的方式

  10. Linux下怎么隱藏文件

  11. 子域名收集

  12. DNS重綁定

  13. DNS解析的流程

  14. CC流量

 
  1. ssh隧道
 
  1. https證書機(jī)制介紹

  2. burpsuite一些使用方法,插件開發(fā)方法

  3. nmap的基本操作

  4. syn開放鏈接原理

  5. redis漏洞利用

  6. runc容器逃逸原理

  7. 常見WAF種類(不知道為什么還特別問(wèn)了長(zhǎng)亭的WAF)

  8. MySQL的UAF

 
  1. 算法題(比較簡(jiǎn)單,leetcode easy級(jí)別)

  2. Linux進(jìn)程通信

  3. 反問(wèn)


備注:從0x18~0x1B均來(lái)自于許少牛客網(wǎng)的分享,不多說(shuō)了,許少yyds

作者:4ra1n

鏈接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1

來(lái)源:??途W(wǎng)

這個(gè)面試有許少的兩個(gè)問(wèn)答式文章,建議參考

一面鏈接:https://zhuanlan.zhihu.com/p/412934756

二面鏈接:https://zhuanlan.zhihu.com/p/413684879

一面

  1. 看你做java多一些,講講java內(nèi)存馬原理和利用

  2. 那你講下如何查殺java內(nèi)存馬,工具和原理角度

  3. 冰蝎和哥斯拉了解嗎,講講原理

  4. 你之前在其他公司實(shí)習(xí)做了些什么事情

  5. 有繞waf的實(shí)戰(zhàn)經(jīng)驗(yàn)嗎,從各種漏洞的角度談下

  6. 熟悉webshell免殺嗎,講下原理

  7. 做過(guò)其他免殺嗎,比如結(jié)合cs和msfvenom的

  8. 談?wù)刦astjson反序列化原理和常見利用鏈吧

  9. 數(shù)據(jù)結(jié)構(gòu)熟悉嗎,談?wù)劶t黑樹原理

  10. java的hashmap用到紅黑樹,講下hashmap的原理

  11. 有沒(méi)有流量分析的經(jīng)驗(yàn)

  12. 談?wù)劥a審計(jì)經(jīng)驗(yàn)

  13. 看你有些cnvd和cve,講講挖洞的過(guò)程

  14. 有打過(guò)知名的ctf嗎,講將經(jīng)歷

  15. 熟悉內(nèi)網(wǎng)滲透,域控這些,說(shuō)一下實(shí)戰(zhàn)經(jīng)歷

  16. 談?wù)刯ava反序列化的cc鏈原理吧

  17. 看你重寫過(guò)sqlmap,讀過(guò)sqlmap源碼嗎

  18. 看你熟悉mysql,講講索引,存儲(chǔ)結(jié)構(gòu)等

  19. 講講mysql為什么要用b+樹

  20. 看過(guò)mysql源碼嗎

  21. 分析過(guò)二進(jìn)制漏洞嗎

  22. 有沒(méi)有用匯編寫過(guò)東西

  23. 談?wù)刲inux內(nèi)核的漏洞

  24. 挖過(guò)緩沖區(qū)溢出漏洞嗎

  25. python的沙箱逃逸了解嗎

  26. python的flask模版注入講講

  27. 看你做過(guò)抽象語(yǔ)法樹相關(guān)的項(xiàng)目,談一談

  28. 講講rasp的概念和原理

  29. 談?wù)剅asp的對(duì)抗

  30. 談?wù)刾hp和golang語(yǔ)言本身的安全問(wèn)題

  31. 機(jī)器學(xué)習(xí)和算法相關(guān)懂嘛

  32. 看你嘗試寫過(guò)簡(jiǎn)單的操作系統(tǒng),談?wù)勊悸?/p>

  33. 你有什么要問(wèn)我的嗎

二面

  1. 講講你挖過(guò)印象最深的洞

  2. 講講你寫過(guò)的安全工具,從出發(fā)點(diǎn)和原理層面談?wù)?/p>

  3. 講講文件上傳這里怎樣繞WAF

  4. SSRF的利用和繞WAF手段

  5. 談?wù)凪SSQL如果XPCMDSHELL不能用怎么拿SHELL

  6. 遇到?jīng)]有回顯的RCE怎么辦

  7. 不使用SQLMAP的OS-SHELL,各種數(shù)據(jù)庫(kù)怎么寫SHELL

  8. 給你一個(gè)比較大的日志,應(yīng)該如何分析

  9. 談?wù)剅edis未授權(quán)會(huì)導(dǎo)致哪些問(wèn)題

  10. 講講SYN FLOOD原理,防御,檢測(cè)手段

  11. 講講UDP反射放大的原理,防御,檢測(cè)手段

  12. 說(shuō)一說(shuō)自己的優(yōu)勢(shì)吧

  13. 你有什么要問(wèn)我的嗎

三面

  1. Padding Oracle Attack講講

  2. Fastjson反序列化原理以及1.2.47繞過(guò)的原理

  3. 除了readObject以外造成反序列化的函數(shù)有哪些

  4. CC鏈中找你最熟悉的幾條鏈講一講

  5. Shiro550反序列化的原理及利用工具編寫思路

  6. Spring/Struts2的RCE中印象最深的講一講分析過(guò)程

  7. sql注入繞WAF的方式盡可能多說(shuō)

  8. 分塊傳輸繞WAF的原理

  9. 文件上傳繞WAF的方式都有哪些

  10. 講講你挖過(guò)這些CVE中印象最深的

  11. 你自己最大的優(yōu)點(diǎn)和缺點(diǎn)是什么

  12. 未來(lái)你想做安全的哪一個(gè)領(lǐng)域

  13. 你學(xué)校成績(jī)?nèi)绾斡袙炜茊?/p>

  14. 你有什么要問(wèn)我的嗎

一面

  1. 自我介紹

  2. 數(shù)組和鏈表各自的優(yōu)勢(shì)和原因

  3. 操作系統(tǒng)層面解釋進(jìn)程和線程區(qū)別

  4. 線程和進(jìn)程通信方式以及數(shù)據(jù)安全問(wèn)題

  5. 多進(jìn)程和多線程的選用場(chǎng)景以及原因

  6. 了解過(guò)哪些WAF說(shuō)說(shuō)原理

  7. 盡可能多地說(shuō)下SQL注入繞WAF方式

  8. FUZZ繞WAF的Payload長(zhǎng)度通常是多少

  9. 寫過(guò)哪些正則說(shuō)說(shuō)具體的場(chǎng)景

  10. 不查資料不能測(cè)試直接寫ipv4的正則

  11. Fastjson的反序列化原理

  12. Java反射機(jī)制會(huì)導(dǎo)致怎樣的安全問(wèn)題

  13. XSS和CSRF的相同點(diǎn)以及如何配合利用

  14. CSRF_TOKEN的位置以及原理和繞過(guò)

  15. 盡可能多地說(shuō)你所知道的HTTP頭

  16. Nmap常見掃描方式的原理以及NSE腳本原理

  17. 看到你有不少CNVD證書講一講挖洞過(guò)程

  18. 講一講你考過(guò)的證書都學(xué)到了些什么

  19. 看到你Github有不少項(xiàng)目講講

  20. 你覺得自己還有什么亮點(diǎn)嗎

  21. 你有什么要問(wèn)我的

二面

  1. 自我介紹

  2. 熟悉哪些Web漏洞講講

  3. 跨域的解決辦法原理以及安全問(wèn)題

  4. Python多進(jìn)程和多線程如何選擇

  5. Python的GIL鎖本質(zhì)上做了什么事情

  6. Java的JVM為什么要有GCROOT

  7. Java的JVM有哪些垃圾收集器

  8. 垃圾回收計(jì)數(shù)引用機(jī)制的缺點(diǎn)是什么

  9. CSRF怎么拿到Cookie

  10. 如何判斷一個(gè)網(wǎng)站是釣魚網(wǎng)站

  11. 不同域名怎樣通過(guò)CSRF拿Cookie

  12. 說(shuō)一些常見的HTTP頭以及作用

  13. HTTP-Only本質(zhì)上做了什么事情

  14. 平衡二叉樹和二叉搜索樹講一下

  15. SYN Flood攻擊原理及解決方案

  16. SYN 反向探測(cè)的原理是什么

  17. TCP SYN Cookie的原理

  18. ARP欺騙攻擊原理及解決方案

  19. UDP端口探測(cè)的有效方式是什么

  20. Nmap的FIN掃描和空掃描是什么

  21. 三次握手的序列號(hào)變化說(shuō)一下

  22. Python的值類型和引用類型是哪些

  23. Python的list和dict線程安全嗎

  24. 講一下你做過(guò)收獲最大的一個(gè)項(xiàng)目

  25. 你有什么要問(wèn)我的

三面

  1. 自我介紹

  2. 解釋下CSRF

  3. 結(jié)合實(shí)際的例子說(shuō)說(shuō)SSRF

  4. 結(jié)合實(shí)際的例子講講RCE

  5. 為什么現(xiàn)在文件上傳很少了

  6. 基于語(yǔ)義分析的WAF了解嗎

  7. 講一下你上一段實(shí)習(xí)做了什么

  8. 講幾個(gè)印象深刻的挖洞經(jīng)歷

  9. 講一下你對(duì)未來(lái)的規(guī)劃

  10. 有沒(méi)有轉(zhuǎn)正的意愿

  11. 你有什么要問(wèn)我的

四面(HR)

  1. 面試的體驗(yàn)怎么樣

  2. 談人生理想

  3. 最早實(shí)習(xí)時(shí)間

一面

  1. 自我介紹

  2. 前兩段實(shí)習(xí)做了些什么

  3. 中等難度的算法題

  4. java的class文件結(jié)構(gòu)

  5. kafka的原理了解嗎

  6. fastjson反序列化原理

  7. 講講你研究最深入的領(lǐng)域

二面

  1. 排序處不能用預(yù)編譯應(yīng)該怎么防

  2. 從白盒黑盒兩個(gè)角度講下挖過(guò)的漏洞

  3. ssrf的繞過(guò)和防御

  4. 講講fortity等代碼審計(jì)工具原理

  5. 存儲(chǔ)過(guò)程角度講講預(yù)編譯的原理

  6. csp是如何防御xss的

  7. csrf為什么用token可以防御

  8. 給你一個(gè)項(xiàng)目講下審計(jì)思路

  9. 內(nèi)網(wǎng)相關(guān)的問(wèn)題

  10. 講下你挖過(guò)的邏輯漏洞

  11. 講講你用golang寫過(guò)的東西

  12. 什么是安全

三面

  1. 講下你自己寫ysoserial的思路

  2. 確定sql注入漏洞后如何進(jìn)一步利用

  3. 泛微OA的漏洞原理講講

  4. 新爆出的Confluence RCE講講

  5. 以前的實(shí)習(xí)中做了什么事

  6. ***原理以及實(shí)戰(zhàn)中的繞過(guò)

  7. 紅藍(lán)對(duì)抗的流程講講

四面

  1. java反序列化原理和工具

  2. 講講關(guān)于指紋識(shí)別的方式

  3. shiro反序列化工具的原理

  4. 不用sqlmap情況下sql注入點(diǎn)如何找

  5. 講講你挖到的這幾個(gè)cve

  6. 二進(jìn)制方面有無(wú)了解

一面

  1. 講講你寫的幾個(gè)Burp插件原理

  2. 做過(guò)什么JavaWeb項(xiàng)目嗎

  3. CC1-7找熟悉的講一下原理

  4. Fastjson和Jackson反序列化原理講講

  5. BCEL可以用其他類加載器嗎

  6. XStream反序列化講講

  7. 最基本的反序列化原理是什么

  8. 了解JEP290的原理嗎

  9. 講下RMI原理以及相關(guān)的漏洞

  10. JdbcRowSetImpl如何觸發(fā)的JNDI注入

  11. CC鏈四個(gè)Transformer區(qū)別

  12. 講下你挖過(guò)的CVE和CNVD

  13. 反序列化除了readObject還有什么觸發(fā)點(diǎn)

  14. 講下Spring相關(guān)的RCE原理

  15. 講講IIOP和T3反序列化原理

  16. PHP等語(yǔ)言的反序列化講講

二面

  1. 做了幾年安全

  2. 未來(lái)想做什么

  3. 講講實(shí)習(xí)期間做的事

  4. 工作地點(diǎn)要求

一面

時(shí)長(zhǎng):一個(gè)鐘

  1. 自我介紹

  2. 簡(jiǎn)單介紹做的項(xiàng)目->基于項(xiàng)目的衍生(搜索域、搜索方法等)

  3. 逆向C++相比起逆向C有哪些困難點(diǎn)?有用IDA python嗎?

  4. Linux程序分為哪幾個(gè)段?

  5. .data段存放哪些數(shù)據(jù)?.bss段存放哪些數(shù)據(jù)?

  6. 函數(shù)調(diào)用時(shí)的流程,參數(shù)如何傳入,寄存器的變化,棧的變化?

  7. 解釋程序的編譯和鏈接,編譯的過(guò)程中會(huì)有哪些操作(編譯原理),If/Else語(yǔ)法樹?

  8. 了解Linux /proc目錄嗎?如果要查看進(jìn)程打開了哪些文件,有哪些方法?

  9. 人臉識(shí)別有哪些方法?怎樣去進(jìn)行相似度比對(duì)?有沒(méi)有聽過(guò)三元組損失

  10. 如何比較兩篇英文文獻(xiàn)的相似度?如何比較兩個(gè)C函數(shù)的相似度?

  11. 什么情況下源代碼與IDA反編譯程序的代碼差別很大?講講函數(shù)展開造成的區(qū)別?如何消除這種區(qū)別實(shí)現(xiàn)代碼相似度匹配?

  12. 了解TF-IDF文檔匹配算法,搜索引擎的算法嗎?

  13. python中集合,求交集與并集的時(shí)間復(fù)雜度是多少?有沒(méi)有o(1)的方法,迅速判定元素是否在集合中?

二面

時(shí)長(zhǎng):一面的一半

  1. 工控場(chǎng)景的入侵檢測(cè)與普通場(chǎng)景入侵檢測(cè)的區(qū)別(簡(jiǎn)歷項(xiàng)目)

  2. 有了解過(guò)真實(shí)場(chǎng)景的入侵檢測(cè)項(xiàng)目嗎?(如一個(gè)企業(yè)辦公的出口網(wǎng)部署入侵檢測(cè))

  3. 面對(duì)加密后流量,正常訪問(wèn)與木馬的區(qū)別可能有哪些?如何用AI或傳統(tǒng)方法進(jìn)行檢測(cè)?是有監(jiān)督問(wèn)題還是無(wú)監(jiān)督問(wèn)題?

  4. 面對(duì)靜態(tài)編譯的大型木馬(幾百M(fèi)…),如何通過(guò)IDA定位其網(wǎng)絡(luò)傳輸部分的邏輯?

  5. 如何動(dòng)態(tài)地去找導(dǎo)入表->從攻擊者的角度,如何不在編碼時(shí)直接導(dǎo)入相關(guān)API的前提下進(jìn)行攻擊?

  6. Windows下有哪些常用的反調(diào)試技術(shù)?

  7. 單步執(zhí)行的原理是什么?

  8. 在內(nèi)存中已Load的程序,如何快速找到其具有執(zhí)行權(quán)限的段?

  9. 惡意軟件有哪些方案檢測(cè)自己處于沙箱中?

  10. 怎么知道進(jìn)程和其開的端口的對(duì)應(yīng)關(guān)系?

  11. SGD和Adam的區(qū)別?

  12. 神經(jīng)網(wǎng)絡(luò)架構(gòu)搜索領(lǐng)域目前的進(jìn)展

  13. WAF的實(shí)現(xiàn)原理,與IDA的區(qū)別,WAF針對(duì)包會(huì)檢測(cè)哪些字段

  14. 簡(jiǎn)介L(zhǎng)inux下的Syscall

  15. 工作中符合個(gè)人興趣的研究項(xiàng)目或思路

  16. 如何縮減模型的檢測(cè)時(shí)延?

  17. 如何降低模型的誤報(bào)率?

  18. 如何找攻擊樣本?

  1. 講一下最熟悉的三種web漏洞類型,原理,測(cè)試方式

  2. SQL注入過(guò)濾單引號(hào)怎么繞過(guò)

  3. mysql報(bào)錯(cuò)注入常用的函數(shù)

  4. 報(bào)錯(cuò)注入繞waf

  5. mysql寫文件的函數(shù)有哪些

  6. into outfile使用有哪些限制

  7. mysql提權(quán)

  8. sqlserver除了sql注入外還有什么滲透的方式

  9. ssrf漏洞原理

  10. ssrf可以使用的偽協(xié)議

  11. 哪些功能點(diǎn)會(huì)有ssrf

  12. 對(duì)內(nèi)網(wǎng)ip進(jìn)行過(guò)濾,有什么繞過(guò)的方式

  13. 有了解過(guò)Redis RCE的過(guò)程嗎

  14. Redis未授權(quán)如何獲得服務(wù)器權(quán)限

  15. Redis主從復(fù)制漏洞

  16. 任意文件讀取,一般讀取什么類型的文件

  17. 如何通過(guò)文件讀取獲取到web的絕對(duì)路徑

  18. /etc/passwd文件包含哪些內(nèi)容

  19. java反序列化漏洞有了解嗎

  20. 之前shiro的反序列化漏洞有了解嗎

  21. 知道哪些組件或中間件包含反序列化漏洞

  22. 針對(duì)一個(gè)站點(diǎn),你首先會(huì)做什么事

  23. 說(shuō)幾個(gè)你比較熟悉的CMS,它有哪些特征

  24. 正向代理和反向代理的區(qū)別

  25. 說(shuō)一下常見的端口對(duì)應(yīng)的服務(wù)有哪些

  26. 有沒(méi)有接觸過(guò)護(hù)網(wǎng)這塊的工作

  27. 比較常見的內(nèi)置用戶有哪些

  28. 說(shuō)一下映像最深刻的一次滲透測(cè)試經(jīng)歷,說(shuō)一下大概過(guò)程,發(fā)現(xiàn)了什么漏洞

  29. 有沒(méi)有挖過(guò)業(yè)務(wù)邏輯的漏洞

  30. 挖過(guò)哪些SRC

  31. 挖到最多的是哪些類型漏洞

  32. 弱口令,有驗(yàn)證碼怎么繞過(guò)

  33. 說(shuō)一下非對(duì)稱加密算法的加密過(guò)程

  34. 有哪些了解過(guò)的非對(duì)稱加密算法


接下來(lái)篇都是來(lái)自師傅在牛客和博客上的同步分享

??玩溄?#xff1a;https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad

博客:

作者(Author):xiabee

鏈接(URL):https://xiabee.cn/coding/2022-spring-recruitment/

來(lái)源(Source):xiabee-瞎嗶嗶

崗位:安全工程師

一面

時(shí)長(zhǎng):四十多分鐘

CTF相關(guān):

  1. 你給同學(xué)的授課內(nèi)容

    • 如實(shí)說(shuō)
  2. SQL注入如何判斷數(shù)據(jù)庫(kù)類型

    • “sqlmap一把梭…”

    • 手動(dòng)注的話用version函數(shù)等

    • 面試官在聽完我的答案之后說(shuō)了他的答案:一般采用撞函數(shù)的方法,xxx數(shù)據(jù)庫(kù)的函數(shù)名是xxx,xxxx數(shù)據(jù)庫(kù)的函數(shù)名是xxxxx,特定函數(shù)執(zhí)行正確的話即可判斷數(shù)據(jù)庫(kù)類型,廣義上說(shuō)說(shuō)撞函數(shù)的一種

  3. 布爾盲注、時(shí)間盲注

    • 忘記怎么答的了,面試官應(yīng)該沒(méi)有補(bǔ)充我的答案
  4. 印象中比較有價(jià)值的題

    • 聊了一下去年的國(guó)賽SQL簽到題,“網(wǎng)絡(luò)原因,時(shí)間盲注不行…”

    • 聊了一下職業(yè)杯的某題,特定的font導(dǎo)致報(bào)錯(cuò)看不到,最后用curl實(shí)現(xiàn)了報(bào)錯(cuò)注入

    • 聊了一下職業(yè)杯的某題,利用注入直接執(zhí)行了SQL命令修改了密碼執(zhí)行邏輯,而非傳統(tǒng)的讀寫注入

  5. 接上一題的,“平時(shí)用過(guò)Burp Suite嗎,BP中會(huì)打印全部?jī)?nèi)容,為什么會(huì)看不見呢”

    • “用過(guò),當(dāng)時(shí)太懶了沒(méi)開BP…curl了一下發(fā)現(xiàn)可以注就懶得開BP了”
  6. 一些BP的操作

    • 忘了答了啥,應(yīng)該沒(méi)啥大問(wèn)題
  7. SSRF相關(guān)

    • 簡(jiǎn)單聊了一下
  8. 如何理解邏輯層面的漏洞

    • 聊著聊著跑題了,后面面試官提醒我,又重新編了一段(x)

    • 大概意思就是“不該加的功能別亂加”,順便提了一下log4shell的漏洞成因,“亂加功能”

  9. XSS相關(guān)

    • “打比賽用的不多,細(xì)節(jié)可能忘記了”

護(hù)網(wǎng)相關(guān):

  1. 聊聊演習(xí)

  2. 如果讓你給甲方企業(yè)做滲透測(cè)試,你的大概思路

    • 主站掃描、CDN檢測(cè)、口令探測(cè)、注入之類

    • 在授權(quán)范圍內(nèi)攻擊上游廠商,嘗試獲取甲方站點(diǎn)源代碼,現(xiàn)場(chǎng)審計(jì)0day

    • 在授權(quán)范圍內(nèi)攻擊下游客戶、旁站等,先進(jìn)入內(nèi)網(wǎng)再突破DMZ

    • 面試官也給出了他的答案進(jìn)行補(bǔ)充,具體是啥忘了…

  3. 介紹了很久的黃金票據(jù)和白銀票據(jù),準(zhǔn)備提問(wèn)…

    • “金銀票據(jù)聽說(shuō)過(guò),但是具體使用細(xì)節(jié)不熟悉…沒(méi)有實(shí)操過(guò)”

    • 面試官給我科普了一下

項(xiàng)目相關(guān):

  1. 郵件系統(tǒng)

    • 大概聊了一下多線程編程,C與python
  2. 作品賽

    • 背了一下摘要,講了一下個(gè)人工作,區(qū)塊鏈與libsnark

    • 沒(méi)有細(xì)問(wèn),但是也沒(méi)有打斷我,讓我自己叨逼叨了半天

  3. 區(qū)塊鏈與智能合約

    • 聊了一下truffle、solidity,吐槽了一下solidity不好用
  4. 爬蟲

    • 聊了一下“樂(lè)學(xué)給爺爬”系統(tǒng)和知乎刷流量系統(tǒng)

    • “初代項(xiàng)目,維護(hù)跑路,停止服務(wù)”

  5. 容器,介紹了很久的k8s,準(zhǔn)備提問(wèn)

    • “暫時(shí)還不會(huì),目前只用過(guò)docker-compose”,場(chǎng)面一度十分尷尬

    • 雖然但是,面試官還是給我科普了一下k8s

  6. 可能還問(wèn)到了一些二進(jìn)制的問(wèn)題,具體忘了

  7. 反問(wèn):工作時(shí)間,是否加班等

    • “我們和國(guó)外公司比較像,周六周日、法定節(jié)假日一定不上班”

    • “我們以結(jié)果為導(dǎo)向,上班時(shí)間沒(méi)有強(qiáng)制要求,你愿意九點(diǎn)來(lái)也可以,愿意十點(diǎn)來(lái)也可以;愿意五點(diǎn)走也可以,愿意六點(diǎn)走也可以,公司沒(méi)有強(qiáng)制要求;如果有需要,也可以遠(yuǎn)程辦公”

    • “正常情況下不加班,但是如果遇到突發(fā)事件可能需要應(yīng)急響應(yīng),像log4shell這種級(jí)別的漏洞就得做應(yīng)急”

    • 聊到這里突然有點(diǎn)哽咽,如此遵守中國(guó)勞動(dòng)法的公司,對(duì)標(biāo)的卻是外企,國(guó)內(nèi)996的公司真的需要那么多人996嗎…

總體而言,PingCAP是截至目前,我面試過(guò)的面試體驗(yàn)最好的公司,問(wèn)題的問(wèn)題很深入,涉及的面很廣,但是不管我答的有多爛面試官都會(huì)聽我講完;并且能明顯看到面試官在記錄面試內(nèi)容,在我講完之后再針對(duì)性提問(wèn),而不是在我講到一半直接打斷我… PingCAP是今天最晚面試的公司,但是最早發(fā)出了二面邀請(qǐng)(大概一面過(guò)了三個(gè)小時(shí)就通知了)…可以感受到他們雖然不加班,但是效率還是挺高的。

二面

實(shí)打?qū)嵜媪艘粋€(gè)小時(shí),聊了很多很多方向,從項(xiàng)目經(jīng)歷到個(gè)人發(fā)展規(guī)劃,還聊到了公司選擇等,感覺收獲挺大的。

  1. 自我介紹

    • 簡(jiǎn)單背了一下簡(jiǎn)歷(然后是針對(duì)簡(jiǎn)歷的提問(wèn))

作品賽相關(guān):

  1. 介紹這個(gè)系統(tǒng)

  2. 數(shù)據(jù)安全相關(guān)

  3. 聊了一下區(qū)塊鏈的開發(fā)經(jīng)歷

區(qū)塊鏈相關(guān)

  1. 智能合約的鑒權(quán)、公私密鑰相關(guān)等

  2. 數(shù)字錢包的身份認(rèn)證等

  3. 智能合約的開發(fā)遇到那些困難

作品賽相關(guān):

  1. 這個(gè)系統(tǒng)和普通聯(lián)邦學(xué)習(xí)系統(tǒng)有什么突出特點(diǎn)嗎

    • “挺雞肋的…保證了安全性,但是犧牲了性能”(瞎說(shuō)什么大實(shí)話)
  2. 聊了一下大型開源項(xiàng)目二次開發(fā)的經(jīng)歷與感悟

滲透相關(guān):

  1. 介紹一下滲透經(jīng)歷

  2. 方便聊聊滲透思路嗎

  3. 滲透過(guò)程中的感悟,防守方有哪些不足,作為進(jìn)攻方主要利用了哪些方式進(jìn)行滲透

    • “利用防守方安全意識(shí)薄弱…正經(jīng)的WAF打不穿,但是并不是所有的站點(diǎn)都有WAF”

Github相關(guān)

  1. 面試官看到了我的Github,里面有一些docker-compose的腳本,聊了一下項(xiàng)目

  2. 介紹一下上述項(xiàng)目的開發(fā)歷程、設(shè)計(jì)初衷等

  3. 聊了很多云配置的內(nèi)容

  4. 聊到了LNMP的系統(tǒng)搭建,dockerfile相關(guān)

CTF相關(guān)

  1. 介紹一下CTF相關(guān)學(xué)習(xí)、比賽、獲獎(jiǎng)等

  2. 介紹一下擅長(zhǎng)領(lǐng)域

工作意向相關(guān)

  1. “像你有CTF經(jīng)歷,簡(jiǎn)歷也不錯(cuò),應(yīng)該能去很多公司,像長(zhǎng)亭、騰訊云、深信服等,包括我們公司,你對(duì)未來(lái)的公司選擇會(huì)有怎樣的考慮”

    • 直接點(diǎn)名長(zhǎng)亭了,有點(diǎn)慌;內(nèi)心OS:長(zhǎng)亭的面試郵件到現(xiàn)在都沒(méi)發(fā),PingCAP搞快點(diǎn)把我收了…

    • 說(shuō)了一下自己的選擇標(biāo)準(zhǔn):優(yōu)先選擇“不加班”,然后選擇可能可以落戶的公司,最后比較薪資;

  2. 關(guān)于加班問(wèn)題和面試官產(chǎn)生了一點(diǎn)分歧,“我可能要給你潑點(diǎn)冷水,我們也不是不加班,對(duì)于一個(gè)剛?cè)肼毜男氯?#xff0c;而且你還這么有目標(biāo),為了自己的理想肯定是要付出一定努力的…”

    • 狡辯了一下,“我不是厭倦加班,我厭倦的是那種沒(méi)有意義的加班…單純的堆積工作時(shí)常其實(shí)沒(méi)有太多意思”

    • 然后提到了其他申請(qǐng)的公司,聊了一下對(duì)其他公司以及PingCAP的看法;沒(méi)有踩一捧一的意思,就單純的聊了一下對(duì)工作模式的看法

  3. 英語(yǔ)水平相關(guān): 問(wèn)了一下口語(yǔ)咋樣,但是沒(méi)有直接上英文,好像下一輪有英文

  4. 反問(wèn)環(huán)節(jié):問(wèn)了一下面試流程,其他忘記了

二面居然秒過(guò)了(半小時(shí)以內(nèi)吧),我這面試復(fù)盤害妹寫完就給我發(fā)三面郵件了…嗚嗚嗚我宣布PingCAP也是我的Dream Company之一

三面

項(xiàng)目主管面,總面試時(shí)間約50分鐘,聊的內(nèi)容挺多,體驗(yàn)也很不錯(cuò)。

  1. 自我介紹

  2. 介紹一下項(xiàng)目

  3. SSRF相關(guān)

  4. 開發(fā)過(guò)的腳本、項(xiàng)目等

  5. python相關(guān):python是真正的多線程嗎

  6. 挖過(guò)的漏洞

  7. 英語(yǔ)相關(guān):用英文介紹一下XSS

  8. 英語(yǔ)相關(guān):介紹不出來(lái),介紹一下自己吧

  9. 平時(shí)安全相關(guān)的技術(shù)是怎樣學(xué)習(xí)的呢

  10. 了解安全咨詢的渠道等

  11. 實(shí)戰(zhàn)相關(guān)

  12. 反問(wèn):主管介紹了工作內(nèi)容、工作組等

  13. 反問(wèn):實(shí)習(xí)相關(guān)

  14. 主管點(diǎn)評(píng):整體不錯(cuò),滲透和開發(fā)這塊需要加強(qiáng),個(gè)人強(qiáng)項(xiàng)不夠突出,可以多看看漏洞測(cè)試、漏洞公開等,嘗試自己挖掘開源項(xiàng)目的漏洞

四面

大主管+HRBP面,一共面了約四十五分鐘,大主管面了半小時(shí),HRBP面了十五分鐘左右。大主管主要是業(yè)務(wù)方向,對(duì)攻擊手段問(wèn)的不深,主要是防護(hù)與架構(gòu)相關(guān)的問(wèn)題,給我一種我是架構(gòu)師的錯(cuò)覺(不是)

  1. 介紹一下你了解到的C/C++相關(guān)漏洞

    • 聊了一下緩沖區(qū)溢出

    • 聊了一下和其他業(yè)務(wù)嵌套時(shí)的漏洞

  2. 詳細(xì)聊聊緩沖區(qū)溢出

    • 棧溢出

    • 堆溢出(不會(huì))

    • BSS溢出(不會(huì))

  3. 緩沖區(qū)溢出如何避免

    • 編譯時(shí)避免

    • 運(yùn)行時(shí)避免

  4. 了解GO語(yǔ)言嗎

    • “暫時(shí)不了解”
  5. “沒(méi)有關(guān)系,那根據(jù)你的認(rèn)識(shí),你認(rèn)為GO語(yǔ)言有哪些安全漏洞呢”

    • “緩沖區(qū)溢出是不可避免的,只是利用難度的區(qū)別”

    • 然后提了一下嵌套業(yè)務(wù)相關(guān)的漏洞

  6. 剛剛提到的其他漏洞如何避免

    • 提到了SQL注入等

    • “預(yù)編譯,上WAF”

  7. WAF相關(guān),對(duì)于某些實(shí)體,比如本身就是一段SQL代碼,如何防止誤報(bào)

    • 實(shí)體化,權(quán)限控制,純代碼直接實(shí)體化,使其沒(méi)有執(zhí)行權(quán)限

    • 不能實(shí)體化的代碼寧可誤報(bào)也不放過(guò)…(瞎答的)

  8. 開放性問(wèn)題,本公司的攻擊面有哪些,應(yīng)對(duì)策略有哪些

    • 具體比較細(xì)節(jié)了,包括內(nèi)部攻擊外部攻擊之類的

    • 回答的比較泛,基于規(guī)則/行為/角色等,也對(duì)一些具體的服務(wù)說(shuō)了些應(yīng)對(duì)策略

  9. 數(shù)據(jù)安全相關(guān),安全架構(gòu)相關(guān),如何保障數(shù)據(jù)安全等

    • 零信任模型

    • 最小權(quán)限原則

    • 基于身份/角色的訪問(wèn)控制等

  10. “簡(jiǎn)歷里面提到了容器,你對(duì)容器安全有了解嗎”

 
  1. 剩下內(nèi)容不記得了,大概問(wèn)了半小時(shí)

  2. 反問(wèn):安全組的人員配置、團(tuán)隊(duì)規(guī)模等,以及這個(gè)湊夠一桌麻將開office具體政策

 

HRPB基本上沒(méi)有涉及技術(shù)問(wèn)題,中途聊了一下作品賽,可能是提到了數(shù)據(jù)安全,HRPB對(duì)這個(gè)比較感興趣(x)

  1. 在北京嗎

  2. 有無(wú)實(shí)習(xí)打算

  3. 是否為獨(dú)生子女

  4. 有無(wú)考研打算

  5. 回應(yīng)了一下剛剛開office的問(wèn)題

  6. 還有沒(méi)有其他公司的offer

  7. 對(duì)公司的選擇是怎么樣的

  8. 為什么覺得PingCAP是dream company

  9. 反問(wèn)環(huán)節(jié)問(wèn)了一下怎么不談薪資…“下一輪會(huì)有專門的同學(xué)和你交流”

從0x1F到0x26都來(lái)自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 覺得寫的很好就把一些比較多的整過(guò)來(lái)了,建議去下個(gè)pdf看前言部分,問(wèn)題部分僅供參考

  1. 和信息安全相關(guān)的返回 response 頭(https://www.cnblogs.com/yungyu16/p/13333909.html)

  2. linux 常見命令

  3. docker 常見命令

  4. jwt 是什么

  5. weblogic 反序列化原理(有一個(gè) xml 反序列化漏洞 還有后臺(tái)文件上傳 還有二次 urldecode 權(quán)限繞過(guò))

  6. java 代碼審計(jì) exec 命令執(zhí)行的相關(guān)利用 前面拼了一段 然后調(diào)用 lang.runtime.exec(“fuck” + a) 這里可以利用嗎 (不行 因?yàn)楦鶕?jù) exec 的方法 這里不能識(shí)別執(zhí)行)

  7. 內(nèi)存馬相關(guān)原理

  8. shiro 反序列化漏洞利用的時(shí)候 由于 waf 過(guò)長(zhǎng) 被 ban 了 怎么解決這個(gè)問(wèn)題(如果是 waf 攔截 可以嘗試更換 http 頭 如果是 tomcat 頭過(guò)長(zhǎng) 可以在 cookie 寫一個(gè) loader 然后 shellcode 寫到 body 里)

  9. 內(nèi)存馬掃描原理 如何檢測(cè)內(nèi)存馬

  10. java 代碼審計(jì)反序列化原理(輸入的惡意類被識(shí)別 解析了)

  11. ysoserial 原理 commoncollections 利用鏈的原理 (cc1 最后 invoke 反射加載輸入的方法 cc2 cc3 等等大同小異)

  12. linux 全盤查找文件命令(find / -name fucku)

  13. docker run 的常用命令(docker run -it centos -p --name -d )

  14. java 反序列化 php 反序列化 python 反序列化的區(qū)別和相同點(diǎn)(java 反序列化需要利用鏈 php反序列化也需要利用鏈 python反序列化不需要利用鏈 有一個(gè)__reduce__可以自己構(gòu)造 命令執(zhí)行)

  15. linux 全盤搜索含有某個(gè)字符的文件/linux 全盤搜索叫某個(gè)名字的文件(grep -rl ‘a(chǎn)bc’ /)(find -name / fucku)

  1. 寬字節(jié)注入原理,是只有 gbk 編碼的才存在寬字節(jié)注入嗎?

  2. php 反序列化原理

  3. 內(nèi)網(wǎng)一臺(tái)機(jī)器,只有一個(gè) mssql 的服務(wù)賬戶權(quán)限,如何進(jìn)行后續(xù)的利用

  4. rsa 算法原理/aes 算法原理

  5. 一臺(tái)機(jī)器不能出網(wǎng),如何把一個(gè) exe 文件放到對(duì)應(yīng)的目標(biāo)機(jī)器上去(dmz 區(qū))

  1. log4j 如何繞過(guò) trustcodebase

  2. Springboot+shiro 環(huán)境如何進(jìn)行滲透

  3. 實(shí)戰(zhàn)中如何判斷 fastjson 的版本

  4. Fastjson 文件讀寫 gadget 是哪條,原理是什么

  5. 內(nèi)存馬類型,如何檢測(cè)

  6. 給一個(gè)后臺(tái)登錄框有什么利用思路

  7. Spring4shell 原理&檢測(cè)&利用

  8. 安卓系統(tǒng)如何進(jìn)行 rce,有什么思路

  9. 給一個(gè)移動(dòng)端的 app,已知服務(wù)端是 cloud 環(huán)境,有什么思路利用

紅隊(duì)&&企業(yè)藍(lán)軍方向

以下都是同一場(chǎng)面試提的問(wèn)題,兩個(gè)面試官,一個(gè)代審一個(gè)紅隊(duì),時(shí)長(zhǎng)接近兩小時(shí)

  1. shiro 如何繞 waf

  2. weblogic 如果在打站的時(shí)候,一旦遇到了 waf,第一個(gè) payload 發(fā)過(guò)去,直接被攔截了, ip 也被 ban 了,如何進(jìn)行下一步操作

  3. jboss 反序列化原理

  4. weblogic 反序列化原理,隨便說(shuō)一個(gè)漏洞,然后說(shuō)觸發(fā)原理

  5. fastjson 怎么判斷是不是有漏洞,原理是什么

  6. fastjson 判斷漏洞回顯是怎么判斷的,是用 dns 做回顯還是其他的協(xié)議做,為什么

  7. fastjson 高版本,無(wú)回顯的情況,如何進(jìn)行繞過(guò),為什么可以這樣繞過(guò)

  8. 代碼審計(jì),做過(guò)哪些,主流的代碼審計(jì) java 框架請(qǐng)簡(jiǎn)述

  9. 泛微,致遠(yuǎn),用友這三套系統(tǒng)代碼框架簡(jiǎn)述

  10. 泛微的前臺(tái)漏洞觸發(fā)和后臺(tái)漏洞觸發(fā),如何通用性的挖泛微的洞,泛微能反序列化嗎, 怎么挖

  11. php 代碼審計(jì)如果審計(jì)到了一個(gè)文件下載漏洞,如何深入的去利用?

  12. php 里面的 disable_function 如何去進(jìn)行繞過(guò),為什么可以繞過(guò),原理是什么

  13. 假如說(shuō),在攻防的時(shí)候,控下來(lái)一臺(tái)機(jī)器,但是只是一臺(tái)云主機(jī),沒(méi)有連接內(nèi)網(wǎng),然后 也沒(méi)有云內(nèi)網(wǎng),請(qǐng)問(wèn)怎么深入的對(duì)這臺(tái)云主機(jī)進(jìn)行利用?

  14. redis 怎么去做攻擊,主從復(fù)制利用條件,為什么主從復(fù)制可以做到拿 shell,原理是什 么,主從復(fù)制會(huì)影響業(yè)務(wù)嗎,主從復(fù)制的原理是什么?

  15. becl 利用鏈?zhǔn)褂脳l件,原理,代碼跟過(guò)底層沒(méi)有,怎么調(diào)用的?

  16. 假如我攻擊了一臺(tái) 17010 的機(jī)器,然后機(jī)器被打重啟了,然后重啟成功后,機(jī)器又打成 功了,但是無(wú)法抓到密碼,為什么無(wú)法抓到,這種情況怎么解決這個(gè)問(wèn)題?

  17. 內(nèi)網(wǎng)我現(xiàn)在在域外有一臺(tái)工作組機(jī)器的權(quán)限,但是沒(méi)有域用戶,橫向也不能通過(guò)漏洞打 到一臺(tái)域用戶的權(quán)限,但是我知道一定有域,請(qǐng)問(wèn)這種情況怎么進(jìn)入域中找到域控?

  18. jboss 反序列化漏洞原理

  19. 內(nèi)網(wǎng)拿到了一臺(tái) mssql 機(jī)器的權(quán)限,但是主機(jī)上有 360,一開 xpcmdshell 就被攔截了, 執(zhí)行命令的權(quán)限都沒(méi)有,這種情況怎么進(jìn)行繞過(guò)。

  20. 什么是 mssql 的存儲(chǔ)過(guò)程,本質(zhì)是什么?為什么存儲(chǔ)過(guò)程可以執(zhí)行命令?

  21. 如果想通過(guò) mssql 上傳文件,需要開啟哪個(gè)存儲(chǔ)過(guò)程的權(quán)限?

  22. 內(nèi)網(wǎng)文件 exe 落地怎么去做,用什么命令去執(zhí)行來(lái)落地,如果目標(biāo)主機(jī)不出網(wǎng)怎么辦?

  23. 內(nèi)網(wǎng)域滲透中,利用 ntlm relay 配合 adcs 這個(gè)漏洞的情況,需要什么利用條件,responder 這臺(tái)主機(jī)開在哪臺(tái)機(jī)器上,為什么,同時(shí)為什么 adcs 這個(gè)漏洞能獲取域管理員權(quán)限,原理 是什么

  24. 內(nèi)網(wǎng)域滲透中,最新出的 CVE-2022-26923 ADCS 權(quán)限提升漏洞需要什么利用條件,原理 是什么,相比原來(lái)的 ESC8 漏洞有什么利用優(yōu)勢(shì)?

  25. 內(nèi)網(wǎng)滲透中,如果拿到了一套 vcenter 的權(quán)限,如何去進(jìn)一步深入利用?db 文件如何解 密?原理是什么?

  26. vcenter 機(jī)器拿到管理員密碼了,也登錄進(jìn)去了,但是存在一個(gè)問(wèn)題,就是內(nèi)部有些機(jī) 器鎖屏了,需要輸入密碼,這個(gè)時(shí)候怎么去利用?

  27. 內(nèi)網(wǎng)權(quán)限維持的時(shí)候,360 開啟了晶核模式,怎么去嘗試權(quán)限維持?計(jì)劃任務(wù)被攔截了 怎么辦?

  28. mssql 除了 xpcmdshell,還有什么執(zhí)行系統(tǒng)命令的方式?需要什么權(quán)限才可以執(zhí)行?

  29. 如果 net group “Domain Admins” /domain 這條命令,查詢域內(nèi)管理員,沒(méi)法查到,那么 可能出現(xiàn)了什么問(wèn)題?怎么解決

  30. 查詢域內(nèi)管理員的這條命令的本質(zhì)究竟是去哪里查,為什么輸入了之后就可以查到?

  31. 免殺中,如何去過(guò)國(guó)內(nèi)的殺軟,殺軟究竟在殺什么?那么國(guó)外的殺軟比如卡巴斯基為什 么同樣的方法過(guò)不了呢?

  32. 免殺中,分離免殺和單體免殺有啥區(qū)別,為什么要分離,本質(zhì)是什么?

  33. 打點(diǎn)常用什么漏洞,請(qǐng)簡(jiǎn)述

  34. 內(nèi)網(wǎng)橫向中,是直接進(jìn)去拿一臺(tái)機(jī)器的權(quán)限直接開掃,還是有別的方法?

  35. 釣魚用什么來(lái)釣?文案思路?如何判斷目標(biāo)單位的機(jī)器是哪種協(xié)議出網(wǎng)?是只做一套來(lái) 釣魚還是做幾套來(lái)釣魚?如何提高釣魚成功率?

  36. 釣魚上線的主機(jī),如何進(jìn)行利用?背景是只發(fā)現(xiàn)了一個(gè)域用戶,但是也抓不到密碼,但 是有域

  1. 內(nèi)網(wǎng)怎么打 思路

  2. 國(guó)護(hù)刷分策略 通用性的尋找通用靶標(biāo)思路 怎么刷

  3. 數(shù)據(jù)庫(kù) 主機(jī) 云 vcenter 刷滿是多少分(看你打的多不多 對(duì)分的規(guī)則熟悉不)

  4. 內(nèi)網(wǎng)的多級(jí)代理用什么東西代理

  5. 如果 tcp 和 udp 不出網(wǎng) 用什么策略來(lái)進(jìn)行代理的搭建

  6. 多級(jí)代理如何做一個(gè) cdn 進(jìn)行中轉(zhuǎn) 具體怎么實(shí)現(xiàn)

  7. 內(nèi)網(wǎng)有 acl 策略 如果是白名單 如何繞過(guò)這個(gè)白名單進(jìn)行出網(wǎng)上線 ip 和域名的都有可能

  1. k8s 和 docker 如何去做攻擊 有哪些利用方式 是什么原因?qū)е碌?/p>

  2. cs 的域前置和云函數(shù)如何去配置

  3. 內(nèi)網(wǎng)攻擊的時(shí)候 內(nèi)網(wǎng)有那些設(shè)備可以利用 (hadoop kibana 之類的設(shè)備)

  4. 攻擊 redis 不同的 linux 系統(tǒng)有什么不同

  5. sql 注入的時(shí)候,如果遇到了返回的時(shí)候長(zhǎng)度不夠,怎么解決,如何截取,用什么函數(shù)截 取

  6. 域前置

  7. 免殺

  1. linux 除了基本的內(nèi)核提權(quán)還有什么別的方式可以進(jìn)行提權(quán)

  2. 如何刪除 linux 機(jī)器的入侵痕跡

  3. 尋找真實(shí) ip 的快速有效的辦法

  4. print nightmare 漏洞利用&分析

  5. java invoke 反射具體利用

  6. 域內(nèi)常用命令

  7. 根據(jù)子網(wǎng)掩碼探測(cè)指定資產(chǎn)

  8. 什么是無(wú)狀態(tài)掃描

  9. kerberos 原理

  10. ntlm relay 原理

  11. 內(nèi)網(wǎng)現(xiàn)在微軟至今都沒(méi)有修復(fù)一個(gè)漏洞,可以從普通的域用戶提權(quán)到域管用戶,用了 ntlm relay,你講一下是什么漏洞

  12. 100 家單位,現(xiàn)在需要在一天時(shí)間內(nèi)拿到所有單位的 ip,port,banner,怎么做,用什 么東西來(lái)做

  13. 黃金票據(jù)原理,黃金票據(jù)在 kerberos 的哪個(gè)階段?如何制作?用哪個(gè)用戶的 hash 來(lái)制 作?

  14. cs 域前置的原理?流量是怎么通信的?從我直接執(zhí)行一個(gè)命令,例如 whoami,然后到 機(jī)器上,中間的流量是怎么走的?

  15. java 反序列化原理

  1. spring spel 漏洞原理&利用方法 什么情況才能利用

  2. java jdbc 反序列化高版本不出網(wǎng)的條件下如何利用

  3. tomcat becl 如何利用

  4. shiro 反序列化用的是哪種加密方法 如何利用

  5. ueditor 哪種語(yǔ)言環(huán)境存在漏洞 怎么利用 如何繞 waf

  6. 內(nèi)網(wǎng) Windows Print Spooler 利用&原理

  7. 內(nèi)網(wǎng) PotitPetam 利用&原理

  8. 域內(nèi) pth 和工作組 pth 的差別

  9. 域內(nèi)用戶和工作組用戶的差別

  10. 如何攻擊域控

  11. spirng4shell&log4j 利用

  12. 外網(wǎng)常用打點(diǎn)漏洞有哪些

  13. 一個(gè)任意文件讀取/任意文件下載,如何進(jìn)一步利用

  14. 用友 nc beanshell 執(zhí)行命令如何過(guò) waf

  15. shiro 反序列化漏洞如果 cookie 中的 payload 過(guò)長(zhǎng)被 waf 攔截如何繞 waf

作者:想搞二進(jìn)制

鏈接:https://www.nowcoder.com/discuss/970682

來(lái)源:??途W(wǎng)

一面 5.17

  1. 自我介紹,內(nèi)容包括:第一部分,做過(guò)的安全相關(guān)的有難度的項(xiàng)目,難點(diǎn)在哪。第二部分,安全技能樹,哪些是比較擅長(zhǎng)的,能做什么。

  2. 講講linux平臺(tái)的漏洞緩解機(jī)制

  3. 講講linux平臺(tái)的ELF文件結(jié)構(gòu),或者windows平臺(tái)的PE文件結(jié)

  4. NX是怎么繞過(guò)的

  5. 講講ASLR怎么繞過(guò)

  6. 用過(guò)kali的msf嗎?都用來(lái)干嘛了,哪些工具用的比較多?

  7. 函數(shù)的調(diào)用約定有哪些?區(qū)別是什么?32與64位有什么不同

  8. 用fuzzing主要是用來(lái)干嘛?主流的產(chǎn)品(chrome那些)有挖過(guò)漏洞嗎?

  9. 對(duì)windows平臺(tái)的漏洞和保護(hù)機(jī)制了解多少?

  10. 分析過(guò)linux的公開漏洞嗎?寫過(guò)exp嗎?

  11. 有沒(méi)有逆向分析過(guò)linux平臺(tái)下的病毒

  12. 英文水平怎么樣

二面 5.18

聊了一下我現(xiàn)在做的fuzzing,之前做過(guò)的APT實(shí)習(xí)

三面 5.24

聊對(duì)奇安信的了解,聊人生

6月1號(hào)打電話說(shuō)過(guò)了,6月10號(hào)收到offer:珠海安全研究員

備注:作者是二進(jìn)制的

作者:hx19970923

鏈接:https://www.nowcoder.com/discuss/889681

來(lái)源:牛客網(wǎng)

Q: 介紹下項(xiàng)目和專業(yè)技能 A: blah blah

Q: 說(shuō)說(shuō)你的反匯編器如何開發(fā)的 A: 當(dāng)時(shí)學(xué)逆向所以想寫一個(gè),上網(wǎng)查 x86 指令格式后就開始寫

Q: 反匯編器支持的 opcode 全嗎 A: 一字節(jié)的比較全,兩字節(jié)的不夠全

Q: 做一個(gè)反匯編器,指令集 opcode 的意義去哪查 A: 廠商的手冊(cè),比如英特爾開發(fā)者手冊(cè),如果是代碼虛擬機(jī)那種就自己逆向

Q: 怎么識(shí)別指令跳轉(zhuǎn)條件和內(nèi)存訪問(wèn) A: (?沒(méi)懂這個(gè)問(wèn)題)是說(shuō)指令 opcode 內(nèi)部是怎么設(shè)計(jì)的嗎

Q: (重新解釋了一遍問(wèn)題) A: (??繼續(xù)懵逼)不同的跳轉(zhuǎn)條件對(duì)應(yīng)不同的 opcode,也對(duì)應(yīng)不同表項(xiàng),反匯編器里內(nèi)置了一個(gè)表,比如 0xaa 對(duì)應(yīng) jne,0xbb 對(duì)應(yīng) je(難道是想問(wèn) ModR/M, SIB 那些?

Q: (好像還是不滿意于是跳過(guò)了上一個(gè)問(wèn)題)那你覺得這個(gè)項(xiàng)目難點(diǎn)在哪 A: 一開始完全不懂 x86 指令格式,然后自己學(xué)習(xí)查資料實(shí)現(xiàn)了它(好了我知道沒(méi)有難點(diǎn)

Q: 介紹下你開發(fā)的 Windows 沙箱 A: blah blah

Q: 這個(gè)重定向你做全了嗎 A: 文件重定向比較全,注冊(cè)表的寫了一點(diǎn)沒(méi)繼續(xù)寫

Q: 做一個(gè)沙箱,有什么需要重定向的 A: 文件,注冊(cè)表,還有一些 IPC 對(duì)象比如管道

Q: 你做到什么程度 A: 文件比較全,注冊(cè)表不全,進(jìn)程隔離完全依賴于系統(tǒng)安全機(jī)制,IPC 對(duì)象沒(méi)做(逐漸小聲

Q: 說(shuō)說(shuō)你的研究生課題 A: blah blah

Q: 怎么增強(qiáng)模型健壯性的 A: blah blah

Q: 怎么看健壯性增強(qiáng)了 A: 增強(qiáng)前后各自攻擊一下記錄成功率,降低了就是增強(qiáng)了

Q: 訓(xùn)練學(xué)過(guò)的樣本又拿去攻擊,不會(huì)有問(wèn)題嗎 A: 訓(xùn)練集和測(cè)試集是分開的,對(duì)抗訓(xùn)練學(xué)的是訓(xùn)練集上的對(duì)抗樣本

Q: 比賽是團(tuán)體賽嗎 A: 是

Q: 你負(fù)責(zé)什么 A: 逆向和少量 pwn

Q: 這個(gè)比賽的脫殼是什么殼,怎么脫的 A: nSPack,ESP 定律脫

Q: 有沒(méi)有手動(dòng)修復(fù),還是工具直接脫 A: 沒(méi)有,OEP 直接 dump(感覺事情不妙)

Q: 那我可以理解你這個(gè)脫殼就是工具點(diǎn)一下唄 A: ……是(嗚嗚

Q: ESP 定律原理知道嗎 A: 一大堆廢話,最后才轉(zhuǎn)到堆棧平衡(反思一下應(yīng)該先點(diǎn)出堆棧平衡再說(shuō)廢話emmm)

Q: 這場(chǎng)比賽你貢獻(xiàn)了啥 A: 做了這道逆向隊(duì)伍進(jìn)了決賽,雖然是因?yàn)殛?duì)里 Web 手沒(méi)做出題而已

Q: 看了你的博客,做這些逆向 CTF 題,可能投入了足夠時(shí)間大家都能會(huì),下一步你要怎么做 A: (以為是問(wèn)未來(lái)學(xué)習(xí)規(guī)劃)一個(gè)是實(shí)戰(zhàn)經(jīng)驗(yàn)很缺乏,要加強(qiáng),一個(gè)是明確方向,現(xiàn)在有點(diǎn)沒(méi)方向

Q: (解釋了一下他說(shuō)的是人工分析有局限,要向自動(dòng)化分析發(fā)展)知道自動(dòng)化分析嗎 A: 知道但沒(méi)深入了解

Q: 你知道哪些自動(dòng)化分析的例子 A: fuzzing,AEG,Unicorn

Q: 自己調(diào)試過(guò)真實(shí)漏洞嗎 A: 無(wú)

Q: 研究生方向?yàn)槭裁床皇前踩?A: 導(dǎo)師選的

Q: 畢業(yè)想做安全還是研究生的方向 A: 安全

反問(wèn)階段 Q: 部門是基礎(chǔ)研發(fā)嗎 A: 我們主要做安全的一些基礎(chǔ)研究,包括剛剛跟你說(shuō)的自動(dòng)化分析,還不是研發(fā)

Q: 能提些學(xué)習(xí)建議嗎 A: 多實(shí)戰(zhàn),往自動(dòng)化方向靠,深入了解操作系統(tǒng)的細(xì)節(jié),重視正向開發(fā)

總結(jié):找實(shí)習(xí)以來(lái)收到的第一次面試,沒(méi)想到自己這么拉垮。本來(lái)就知道自己菜,一問(wèn)三不知感覺更菜了,看得出面試官盡力找問(wèn)題問(wèn)我了,是我不爭(zhēng)氣涼得明明白白

作者:h4m5t

鏈接:https://www.nowcoder.com/discuss/624742

來(lái)源:牛客網(wǎng)

面試官是一位會(huì)彈吉他的安全工程師,比較和藹,沒(méi)有問(wèn)刁鉆的問(wèn)題。面試時(shí)間總共15分鐘,我也不知道為啥這么短,可能那邊有業(yè)務(wù)要做吧。

1.自我介紹

2.平時(shí)怎么學(xué)安全的

3.每天有多長(zhǎng)時(shí)間學(xué)安全

4.SQL注入有哪些

5.給你一個(gè)URL,怎么判斷注入

6.SQL注入防范

7.平時(shí)有看安全方面的文章嗎,講一篇

講了一下昨晚看的DNSlog注入

8.講一下CTF

9.講一下你做過(guò)的滲透

最后 你有什么要問(wèn)的嗎?

1.怎么學(xué)習(xí)安全

2.甲方和乙方的安全有什么不同

面試建議

其實(shí)提前看了幾篇美團(tuán)技術(shù)部的文章和面試官寫的web蜜罐,但我沒(méi)講。

可以提前查一下面試官的研究方向,如果正好是你擅長(zhǎng)的,那就好了。如果是你不擅長(zhǎng)的,就盡量把話題引導(dǎo)其他方向,讓面試官跟著你的項(xiàng)目走。

作者:方糕姐姐

來(lái)源:牛客網(wǎng)

  1. 深挖項(xiàng)目。

    每個(gè)項(xiàng)目的主要難點(diǎn),以及你做了什么,提到的有中間人攻擊、數(shù)字證書之類的。

  2. Java八股

    final關(guān)鍵字的用途?

    static關(guān)鍵字的用途?兩者的區(qū)別?

    非對(duì)稱密碼算法和對(duì)稱密碼算法的區(qū)別和聯(lián)系?

    RSA的數(shù)學(xué)證明?

為什么web端的數(shù)字證書能夠被抓包 解析之類的?

序列化和反序列化中有什么漏洞?

還有記不清了 哈哈哈

  1. 手撕代碼以及優(yōu)化

    斐波那契 遞歸

    雙指針

    快速查詢

作者:zhengtu

來(lái)源:牛客網(wǎng)

一面

時(shí)長(zhǎng):48分鐘

  1. mysql注入,已知information.schema相關(guān)表在代碼層中被過(guò)濾,不考慮繞過(guò)情況,還可以怎么查詢表名或字段 考慮sys數(shù)據(jù)庫(kù),一些被訪問(wèn)過(guò)的表會(huì)被存儲(chǔ)信息,索引中存在的表等

  2. mysql注入中基于報(bào)錯(cuò)注入的多種方式 記得floor,updatexml,extractvalue三種,第一種主鍵重復(fù),后面兩種基于xpath語(yǔ)法解析錯(cuò)誤

  3. 前端xss如果特殊字符輸出被htmlscecial過(guò)濾了怎么辦 該函數(shù)默認(rèn)只編碼雙引號(hào),對(duì)單引號(hào)無(wú)效 在js中可以利用<等繞過(guò)符號(hào)過(guò)濾 采用反引號(hào)執(zhí)行命令,(可以采用jquery加載第三方j(luò)s,或者添加script子節(jié)點(diǎn)引入js,或者直接獲取cookie利用js訪問(wèn)第三方腳本) 編碼轉(zhuǎn)換,富文本,數(shù)據(jù)庫(kù)輸出輸入場(chǎng)景都有可能失效,比如前端調(diào)用了html函數(shù)作為輸出的情況

  4. 同源策略是啥,rerfer檢測(cè),前端空rerfer防御,怎么構(gòu)造 同源的標(biāo)準(zhǔn)是協(xié)議,端口,域名三者的統(tǒng)一,實(shí)質(zhì)是瀏覽器對(duì)不允許的服務(wù)端返回的數(shù)據(jù)進(jìn)行了攔截 實(shí)現(xiàn)跨域有兩種方式,jsonp和cors 服務(wù)端驗(yàn)證rerferer頭(為空則不用rerferer頭判斷),校驗(yàn)csrf token,在http頭中自定義屬性并驗(yàn)證

  5. jsonp是什么,怎么繞過(guò) 劫持問(wèn)題,防御取決于服務(wù)端如何配置,繞過(guò)取決于服務(wù)端的配置,關(guān)鍵詞繞過(guò)

  6. sqlmap源碼是否分析過(guò)。

  7. tp漏洞復(fù)現(xiàn)

  8. java反序列化rmi原理(簡(jiǎn)歷上有寫),其他類型的反序列化是什么

  9. 如果讓你編寫一個(gè)DOM型xss掃描器,你該怎么寫?假如事件需要點(diǎn)擊,比如onclick去點(diǎn)擊,該怎么檢測(cè)這種類型的xss 返回結(jié)果,人工判斷,或者利用windows事件觸發(fā)

  10. 內(nèi)網(wǎng)滲透流程和方式,比如域滲透

  11. windows10上面的pth怎么利用

  12. linux主機(jī)留后門的各種方式?計(jì)劃任務(wù),webshell,自啟動(dòng)后門,寫注冊(cè)表

  13. DNS隧道搭建方式

二面

時(shí)長(zhǎng):53分鐘

  1. 如何入門的經(jīng)歷

  2. 數(shù)據(jù)結(jié)構(gòu),算法,計(jì)網(wǎng)基礎(chǔ)(非計(jì)科類專業(yè)自閉)

  3. 針對(duì)已有的項(xiàng)目深入提問(wèn)(實(shí)現(xiàn),拓展,創(chuàng)新)掃描器實(shí)現(xiàn)對(duì)比拓展(不曉得)

  4. 知識(shí)面深入,內(nèi)網(wǎng)探測(cè)高危服務(wù)除了端口掃描還有啥?

  5. 漏洞挖掘的挑戰(zhàn)性的事件的優(yōu)秀亮點(diǎn)

  6. 其他公司面試情況

  7. 滲透方向能力目標(biāo),學(xué)習(xí)的新方向。

  8. 反問(wèn),有點(diǎn)考核提問(wèn)智慧的意思,讓我各種方面問(wèn)他問(wèn)題

三面

  1. 問(wèn)了項(xiàng)目的思路和思考方式

  2. 挑戰(zhàn)性的問(wèn)題如何解決

  3. 聊了未來(lái)城市選擇和發(fā)展路線

  4. 還有一些其他遇到某問(wèn)題表現(xiàn)和思路是什么樣的

和技術(shù)相關(guān)的問(wèn)題占比很少

一面

作者:zhengtu

來(lái)源:??途W(wǎng)

  1. 編寫工具的具體思路,sql注入,xss

  2. csrf的防御, referer驗(yàn)證,referer為空則防御(referer是瀏覽器特性,為空排除特性之外的問(wèn)題則做防御驗(yàn)證),

  3. xxe無(wú)回顯探測(cè) dns驗(yàn)證,內(nèi)部實(shí)體探測(cè)

  4. xss硬編碼如何利用 前端dom型被js代碼轉(zhuǎn)義出來(lái),比如<,前提是返回在了js中,在html中除非具備某種標(biāo)簽,其特性可導(dǎo)致特殊編碼執(zhí)行,則能轉(zhuǎn)義出來(lái)

  5. java反序列化基礎(chǔ)

  6. 白盒審計(jì)能力問(wèn)題–這一點(diǎn)應(yīng)該說(shuō)可以自行拓展,對(duì)owasp10做過(guò)調(diào)試,對(duì)tp審計(jì)做過(guò)深入調(diào)試,對(duì)rmi反序列化做過(guò)調(diào)試,學(xué)習(xí)過(guò)一本書的樣子

  7. 密碼重置處的邏輯問(wèn)題–第一二三步驗(yàn)證不統(tǒng)一,驗(yàn)證統(tǒng)一但后臺(tái)返回的更改密碼的token可被預(yù)測(cè),枚舉可猜解,返回敏感數(shù)據(jù),后端與前端驗(yàn)證不一致,存在數(shù)據(jù)查詢則可注入,xss編碼問(wèn)題

二面

問(wèn)了各種問(wèn)題,包括項(xiàng)目中如何解決問(wèn)題,應(yīng)急響應(yīng)做過(guò)哪些處理,針對(duì)大量請(qǐng)求高并發(fā)的解決 有很多具體的場(chǎng)景,詢問(wèn)你的思路 聊了國(guó)家安全,各種安全視界的思考,見識(shí)

作者:zhengtu

來(lái)源:牛客網(wǎng)

我投的這個(gè)崗位是奇安信A-TEAM的滲透測(cè)試,這個(gè)團(tuán)隊(duì)方向是以紅隊(duì)為主。面試流程是我體驗(yàn)最快的一家,可能是由于已經(jīng)快11月份了,所以采取了滾動(dòng)批次面試的方式,一個(gè)下午就完成了面試流程。面試官問(wèn)的東西技術(shù)難度比較廣和深,而且都是基于實(shí)際的應(yīng)用場(chǎng)景來(lái)問(wèn)的。所以基本杜絕了做題和背題的方式,需要一定的實(shí)戰(zhàn)經(jīng)驗(yàn)和見識(shí)。

一面

1、sql注入基于利用方式而言有哪些類型?

2、sql注入寫馬有哪些方式?

3、oracle注入除了注入數(shù)據(jù)之外有哪些直接利用的方式?(這個(gè)真沒(méi)見過(guò),答不出來(lái)),sqlserver獲取shell的方法?

4、xss的利用方式?

5、同源策略的繞過(guò)方式?

6、完整的滲透測(cè)試流程思路?(從拿下webshell到后滲透的實(shí)戰(zhàn)經(jīng)歷)

7、如何繞過(guò)基于語(yǔ)義檢測(cè)的waf,比如雷池,阿里云waf等(不是太理解語(yǔ)義這東西,說(shuō)了一些我知道的繞過(guò)場(chǎng)景)

8、問(wèn)了預(yù)編譯場(chǎng)景下是否存在sql注入。(這一點(diǎn)老實(shí)說(shuō)并不存在,但面試官提到第一次預(yù)編譯的過(guò)程假如存在可控?cái)?shù)據(jù),這確實(shí)是可能的,我說(shuō)了自己的看法)

9、編程問(wèn)了個(gè)多線程和協(xié)程的區(qū)別。

二面

1、問(wèn)了項(xiàng)目的實(shí)現(xiàn)思路和方法。

2、黃金票據(jù)和白銀票據(jù)的區(qū)別?

3、pth中LM hash和NTLM hash的區(qū)別(這個(gè)之前做過(guò)研究,不過(guò)只記得一點(diǎn)了)

4、CDN的繞過(guò)方式?

5、waf的繞過(guò)方式?

6、其他忘了

三面

1、問(wèn)了學(xué)校經(jīng)歷

2、問(wèn)我自己覺得是個(gè)內(nèi)向還是外向的人???(事實(shí)上我覺得讓自己來(lái)評(píng)判這個(gè)問(wèn)題沒(méi)有意義,我可以把自己塑造得很內(nèi)向,也可以說(shuō)得很外向,但性格是矛盾和多樣化的,用這樣非黑即白的問(wèn)題去詢問(wèn),反而不如直接問(wèn)平時(shí)相關(guān)的經(jīng)歷和事項(xiàng))

我:我覺得性格這個(gè)東西是不應(yīng)該一概而論的,我覺得我既不內(nèi)向,也不外向。不如讓我說(shuō)說(shuō)我的其他經(jīng)歷和思考。您這邊來(lái)看看我是什么樣的。是否適合這個(gè)崗位。剩下就balabala

3、詢問(wèn)其他offer狀況

作者:???71656551號(hào)

來(lái)源:??途W(wǎng)

  1. 自我介紹

  2. 介紹項(xiàng)目

  3. Linux提權(quán)方式,臟牛提權(quán)原理

  4. 公司中了勒索病毒怎么辦、分哪幾步,勒索病毒原理,勒索病毒是怎么傳播的

  5. 如何繞過(guò)waf

  6. SQL注入的種類,怎么防御SQL注入,業(yè)務(wù)層面防止SQL注入的方法

  7. 哪些情況SQL預(yù)編譯無(wú)效

  8. 怎么判斷服務(wù)器是Windows還是Linux,能不能用ping命令判斷

  9. 了解的安全論壇有哪些

  10. 平時(shí)有什么興趣愛好

  11. 學(xué)習(xí)過(guò)程中遇到的最大的挑戰(zhàn)或困難

  12. 反問(wèn)

作者:ArrowQin

來(lái)源:??途W(wǎng)

面試崗位:【暑期實(shí)習(xí)】安全實(shí)習(xí)生-系統(tǒng)運(yùn)營(yíng)部

一面

  1. 自我介紹

  2. 問(wèn)項(xiàng)目

  3. 針對(duì)項(xiàng)目問(wèn)了很多詳細(xì)的問(wèn)題,不便透露,通用問(wèn)題如下:

  4. 做項(xiàng)目的時(shí)候有沒(méi)有遇到什么問(wèn)題,怎么解決

  5. 做項(xiàng)目學(xué)到了什么東西

  6. 項(xiàng)目中有沒(méi)有什么地方自己做過(guò)優(yōu)化

  7. 有沒(méi)有對(duì)網(wǎng)站做過(guò)滲透測(cè)試

  8. Linux操作熟悉嗎,怎么看進(jìn)程PID

  9. 用過(guò)什么數(shù)據(jù)庫(kù),答:sqlite,mongodb,面試官好像不太了解沒(méi)咋問(wèn)

  10. 為什么用mongodb

  11. 了解ES嗎(Elasticsearch)

  12. HTTPS建立過(guò)程

  13. python怎么管理內(nèi)存

  14. 深拷貝和淺拷貝區(qū)別

  15. python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到

  16. python可以實(shí)現(xiàn)真正的多線程嗎

  17. 代碼題:ip排序(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會(huì)比50大)

  18. 寫Web API的時(shí)候怎么防止SQL注入

  19. 怎么防XSS

  20. 了解越權(quán)漏洞么,有沒(méi)有挖過(guò)越權(quán)漏洞

  21. 有沒(méi)有什么比較擅長(zhǎng)的我還沒(méi)問(wèn)到的

二面

  1. 問(wèn)項(xiàng)目

  2. 項(xiàng)目哪一塊時(shí)間花的比較多

  3. 怎么溯源攻擊

  4. 舉一個(gè)溯源攻擊的例子

  5. 怎么檢測(cè)webshell

  6. sql注入在mysql和sqlserver中有什么區(qū)別

  7. 想找安全開發(fā)的崗位還是安全研究的崗位

  8. 代碼題:手機(jī)九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合

  9. 如輸入23,輸出[‘a(chǎn)d’,‘a(chǎn)e’,‘a(chǎn)f’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]

  10. (我就模擬做)

  11. 講一下DNS協(xié)議的作用、解析過(guò)程

  12. DNS協(xié)議的安全問(wèn)題

  13. 實(shí)習(xí)時(shí)間

作者:Qber

來(lái)源:??途W(wǎng)

技術(shù)類:

1,自我介紹

2,根據(jù)簡(jiǎn)歷逐步問(wèn)技術(shù),問(wèn)工具的具體使用

3,SQL注入漏洞,類型,可以造成什么危害

MSSQL與Oracle

SQL注入寫入Shell的具體命令

4,XSS,存儲(chǔ)型怎么利用,有哪些危害,除了釣魚

帶外COKIES的時(shí)候,遇到WAF怎們

5,AWVS登錄掃描怎么操作,SQLMAP怎么用,有那幾個(gè)級(jí)別,分別有什么區(qū)別,參數(shù)

SQLMAP如何掃數(shù)據(jù)包,本地讀文件,指定參數(shù),這些的具體命令

6,如何繞過(guò)WAF

7,如何入侵快手

視頻上傳點(diǎn)、社工,釣魚郵件

供應(yīng)鏈攻擊

8,釣魚郵件你會(huì)用那些惡意木馬、shellcode

9、NMAP如何靜PING掃描,如何看端口開放,如何看系統(tǒng)版本信息,具體的命令是什么

編程題:比較version號(hào)不同,寫了大概思路,但是細(xì)節(jié)沒(méi)處理好,直接給面試官說(shuō)放棄了,面試官問(wèn)了思想,然后又問(wèn)特殊情況,想了一下,實(shí)在想不錯(cuò)

經(jīng)歷類:

1,你挖到的比較有意思的漏洞

2,你最近學(xué)習(xí)的東西,比較有意思的

反問(wèn):

1,甲方安全與乙方安全有啥不同,

2,感覺自己答得磕磕絆絆的,希望面試官能給一些后續(xù)的學(xué)習(xí)建議

總結(jié):

面試體驗(yàn)非常好,中間說(shuō)了好多不會(huì),面試官也沒(méi)有非常生氣,還是完整的走完流程,最后給了很好的學(xué)習(xí)建議。

對(duì)于工具的使用問(wèn)題問(wèn)的很細(xì)致,但是最近都在手工滲透,復(fù)測(cè),自然沒(méi)有經(jīng)常用工具,哎,反正感覺每場(chǎng)面試問(wèn)的都很不一樣。

作者:HsiAo.

來(lái)源:牛客網(wǎng)

老早之前投的快手,26號(hào)通知面試,27號(hào)11點(diǎn)面試,面了40分鐘。

面試官很好,是我自己菜,還有我代碼能力真的不行,尤其是用python(不自量力,python還沒(méi)怎么刷題呢)

1、自我介紹

2、介紹下項(xiàng)目

3、介紹實(shí)習(xí)

4、信息收集

5、給你一個(gè)網(wǎng)站,你會(huì)怎么去挖掘漏洞

6、sql注入修復(fù)意見

7、XSS修復(fù)意見

8、弱口令修復(fù)意見

9、數(shù)據(jù)庫(kù)操作

10、手撕代碼,我代碼真不行,題目:給你幾個(gè)版本號(hào)如:1.3.2,2.1.4,1.0,讓你判斷版本號(hào)大小

11、操作系統(tǒng)查看最近登陸的用戶

12、查看文件的最后300行

13、文件的權(quán)限777之類的

14、osi7層

15、tcp3次握手

16、反問(wèn)

作者:求求了讓我來(lái)個(gè)offer

來(lái)源:??途W(wǎng)

面試時(shí)間線

3.7初面也就是簡(jiǎn)歷面,3.9一面,3.18二面,3.22hr面

簡(jiǎn)歷面

3.7初面 25min

  1. 自我介紹一下

  2. hw的項(xiàng)目做了什么負(fù)責(zé)什么角色

  3. 重保的項(xiàng)目做了什么負(fù)責(zé)什么角色

  4. 應(yīng)急響應(yīng)做過(guò)嗎

  5. 內(nèi)網(wǎng)滲透有了解嗎然后問(wèn)了關(guān)于內(nèi)網(wǎng)滲透的東西

  6. ctf有打過(guò)嗎

  7. 逆向二進(jìn)制有做過(guò)嗎

  8. 反序列化php和java

  9. 你有什么想問(wèn)我的嗎

因?yàn)槌趺媸呛?jiǎn)歷評(píng)估的問(wèn)題也不是很難就問(wèn)了些項(xiàng)目延展了一點(diǎn)點(diǎn)就過(guò)去了

一面

3.9 一面 32min

  1. 自我介紹

  2. hw項(xiàng)目

  3. 重保項(xiàng)目

  4. src項(xiàng)目

  5. src中你印象最深刻的一個(gè)漏洞

  6. src中你碰到的困難以及如何克服的

  7. log4j2

  8. jndi注入

  9. 逆向二進(jìn)制有了解嗎

  10. 大學(xué)中學(xué)的最好的課

  11. 我們地點(diǎn)是在xx地有問(wèn)題嗎

  12. 有沒(méi)有考研的想法

  13. 你有什么想問(wèn)我的嗎

一面屬于在初面的基礎(chǔ)上對(duì)項(xiàng)目更加深層次的挖了一下

二面

二面 3.18 25min

  1. 自我介紹一下

  2. 自我介紹完面試官說(shuō)前面兩次面試已經(jīng)基本差不多技術(shù)方面的東西都問(wèn)完了,我來(lái)問(wèn)你點(diǎn)別的

  3. 然后問(wèn)我對(duì)我這些src中挖到的漏洞的思考以及克服的困難和印象最深刻的漏洞

  4. 如果是我螞蟻的業(yè)務(wù)支付寶你會(huì)怎么樣去測(cè)試

  5. 有考研的打算嗎

  6. base地沒(méi)問(wèn)題嗎

  7. 什么時(shí)候能來(lái)

  8. 你有什么想問(wèn)我的嗎

這二面的感覺就是更加注重你的發(fā)散思維以及對(duì)他業(yè)務(wù)的邏輯思考,因?yàn)槲覍儆谑莝rc出身,所以這次面試正好對(duì)在我的口上了,所以對(duì)他業(yè)務(wù)的東西思考我就說(shuō)了很多

hr面

3.22

hr面

hr面就是根據(jù)簡(jiǎn)歷問(wèn)你一些性格方面的東西

你項(xiàng)目中克服的困難

什么時(shí)候能來(lái)實(shí)習(xí)

意愿的地點(diǎn)是哪

為什么北方人不選擇北京

作者:verf1sh

來(lái)源:??途W(wǎng)

一面

時(shí)間:2022/03/07

  1. 對(duì)什么方向比較興趣,漏洞挖掘還是利用

  2. 有沒(méi)有寫過(guò)實(shí)際的利用exp(寫過(guò)路由器的)

  3. 路由器那個(gè)exp能達(dá)到什么效果,能rce嗎

  4. 這些知識(shí)是你課程上學(xué)習(xí)的還是自己打ctf學(xué)的

  5. 有沒(méi)有用fuzz挖到過(guò)漏洞

  6. 讀過(guò)英文的技術(shù)文獻(xiàn)嗎,有沒(méi)有看一些英文的論文

  7. 有沒(méi)有寫過(guò)論文

  8. 愿意做偏研究的工作嗎

  9. 數(shù)據(jù)庫(kù)fuzz你有哪些改進(jìn)思路

  10. 數(shù)據(jù)庫(kù)的漏洞利用除了dos還能達(dá)到什么程度

  11. 你用的fuzz是python寫的還是c寫的

  12. c開發(fā)能力怎么樣

  13. 用的win本還是mac本

  14. 做過(guò)安卓的利用嗎

  15. 有什么想問(wèn)我的

二面

時(shí)間:2022/03/07

  1. 做一下自我介紹,把實(shí)習(xí)和項(xiàng)目都介紹一下

  2. 介紹一下rhg可以做到什么程度,能進(jìn)行哪些漏洞利用,能繞過(guò)哪些保護(hù)措施

  3. rhg參加的是什么比賽,是bctf嗎

  4. bctf參加過(guò)嗎,有哪些有意思的題

  5. 對(duì)比一下qemu模式fuzz和源碼模式fuzz

  6. 說(shuō)說(shuō)qemu模式的動(dòng)態(tài)插樁怎么實(shí)現(xiàn)的,有什么優(yōu)缺點(diǎn)

  7. 把你的實(shí)習(xí)展開說(shuō)一下

  8. fuzz普通程序和數(shù)據(jù)庫(kù)有哪些不同點(diǎn)

  9. 論文里是怎么去解決數(shù)據(jù)庫(kù)fuzz中的一些難點(diǎn)

  10. 你覺得作者的思路哪些是好的,哪些存在問(wèn)題

  11. 你做的一些改動(dòng)提升了什么,有比較好的效果嗎,有沒(méi)有挖出漏洞

  12. 看你的博客有用過(guò)afl++去挖漏洞,說(shuō)說(shuō)afl++和afl有哪些不同

  13. 你覺得afl++有哪些策略對(duì)你來(lái)說(shuō)很有用

  14. 說(shuō)說(shuō)afl有哪些模塊,每個(gè)模塊的流程

  15. afl-fuzz為什么速度很快

  16. C++程序怎么去逆向找虛表

三面

時(shí)間:2022/04/08

  1. 自我介紹

  2. 介紹在深信服的工作

  3. 數(shù)據(jù)庫(kù)fuzz和普通程序fuzz有什么不同

  4. 怎么給AFL做適配去fuzz數(shù)據(jù)庫(kù)

  5. 介紹一下fuzz的流程,從選取目標(biāo)開始

  6. 講一下AFL的插樁原理

  7. 怎么選擇fuzz測(cè)試點(diǎn),感覺類似于fuzz單個(gè)API函數(shù)吧

  8. Linux內(nèi)核你了解哪部分,內(nèi)存、網(wǎng)絡(luò)、設(shè)備?

  9. 如果讓你做內(nèi)核的安全研究,你想從哪一塊入手,為什么

  10. 有計(jì)劃過(guò)怎么去夯實(shí)自己的基礎(chǔ)嗎

  11. 有沒(méi)有工作上的規(guī)劃,畢業(yè)后做哪方面研究

  12. 期望base哪里

  13. 什么時(shí)候可以來(lái)實(shí)習(xí),實(shí)驗(yàn)室老師會(huì)限制實(shí)習(xí)時(shí)間嗎

  14. 研三的時(shí)候可以實(shí)習(xí)嗎

HR面

時(shí)間:2022/04/20

  1. 介紹一下本科和研究生的學(xué)習(xí)情況,為什么研究生選擇換方向

  2. 印象深刻的比賽,負(fù)責(zé)哪方面工作,遇到過(guò)什么難點(diǎn),你認(rèn)為在隊(duì)友會(huì)用哪些形容詞形容你

  3. 了解部門工作內(nèi)容嗎,是你最想做的方向嗎,希望base哪里

4.28 意向

為了幫助大家更好的學(xué)習(xí)網(wǎng)絡(luò)安全,我給大家準(zhǔn)備了一份網(wǎng)絡(luò)安全入門/進(jìn)階學(xué)習(xí)資料,里面的內(nèi)容都是適合零基礎(chǔ)小白的筆記和資料,不懂編程也能聽懂、看懂這些資料!

因篇幅有限,僅展示部分資料,需要點(diǎn)擊下方鏈接即可前往獲取

CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

在這里插入圖片描述

在這里插入圖片描述

在這里插入圖片描述

因篇幅有限,僅展示部分資料,需要點(diǎn)擊下方鏈接即可前往獲取

CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

轉(zhuǎn)載請(qǐng)注明來(lái)自阿拉善凱拓戶外,本文標(biāo)題:《2024屆【校招】安全面試題和崗位總結(jié)(字節(jié)、百度、騰訊、美團(tuán)等大廠)》

百度分享代碼,如果開啟HTTPS請(qǐng)參考李洋個(gè)人博客
每一天,每一秒,你所做的決定都會(huì)改變你的人生!
Top