写在前面
- 个人强烈感觉面试因人而异,对于简历上有具体项目经历的同学,个人感觉面试官会着重让你先容自己的项目,包括但不限于先容一次真实攻防/渗出/挖洞/CTF/代码审计的经历 => 因此对于自己的项目,面试前建议做一次复盘,最好能用文字形貌出细节,在面试时才不会磕磕绊绊、或者忘了一些自己很得意的细节
- 面试题会一直更新(大概,直到我结业或者躺平为止吧…)包括一些身边同学(若他们同意的话)和牛客上扒拉下来的(若有,会贴出链接)尚有自己的一些经历
- 尚有一点很想说的,就是面试题/面经,本质上只是一种“见识”,他并不能实质上提升自己的水平,照旧盼望大家(包括我自己)不要太范围于面经,可以查缺补漏但没须要面经问什么自己就一定要学什么,按自己的节奏学就行了,究竟每人的技术特点不一样,面试的过程和问题也会不一样
末了接待大家fork项目!xdm自己有面试经验的话也接待发pr!有分享就有收获!
若有不方便公开的内容请接洽本人第一时间删除!
秋招目次(随时更新)
有最新的公司校招信息可以随时issue,我会第一时间更新
以安全为主业的公司我就不放了(360、深信服、奇安信等),重要放不以安全为主业但有安全业务的公司
公司及投递链接base岗位部分投递时间字节跳动提前批北京、深圳、杭州渗出测试工程师安全研究工程师安全工程师安全与风控无恒实行室7.7~7.31华为提前批根本全覆盖网络安全与隐私保护工程师根本覆盖漏洞挖掘可关注:2012实行室-Root实行室华为云-星云实行室团体IT-网络安全实行室(ICSL)CBG-奇点实行室终端BG-终端云服务部(冰蝎作者在那)7.31之前SHEIN提前批南京安全工程师无大疆上海、深圳嵌入式系统安全工程师功能安全工程师安全技术开辟工程师研发团队车载团队信息管理团队7.6~8.10遐想北京、天津、厦门安全工程师IDGLenovo Research7.15开始oppo提前批深圳、成都终端安全工程师(二进制、安卓、逆向类)网易雷火杭州游戏安全工程师(游戏、安全、二进制)雷火奇迹群7.5~9.28蔚来上海、北京、合肥岗位较多,覆盖面大科大讯飞合肥安全工程师7.11米哈游上海信息安全工程师(客户端)安全运营7.4Shopee深圳(Sg暂未上线hc)安全工程师研发中心7.18~10.14百度北京、成都安全工程师数据安全研究员人工智能安全算法研发工程师提前批:7.14~8.26通例批:8.27~10.16网易杭州IOS安全开辟Android安全开辟安全运营专员(产品岗)8.2~9.2网易游戏(互娱)广州安全工程师7.26~9月中下旬海康威视杭州网络安全工程师安全开辟工程师 安全研究员(博士学历)
安全方案工程师 | | |
| 4399 | 广州 | 信息安全工程师 | | |
| 美团 | | 安全工程师(简历稀缺) | | 8.1~10.31(招满即止) |
| Garena | 上海、杭州 | 信息安全工程师
安全逆向工程师 | | |
| AutoX | 北上广深 | 信息安全合规工程师
安全开辟运维工程师
嵌入式开辟-安全工程师
背景开辟工程师-安全服务 | 网络安全团队 | |
| 快手 | 北京 | 安全工程师 | 工程类-安全 | |
| 字节跳动正式批 | 北京、深圳、杭州 | 安全研究工程师
安全工程师
隐私计算研究员
渗出测试工程师 | 安全与风控
无恒实行室 | 8.10~10.31 |
| 完美世界 | 北京-朝阳区 | 安全分析工程师(提前批)
安全分析工程师 | | |
| 京东 | 北京 | 安全工程师 | | 8.1~10.28 |
| 中国电信天翼云 | 北京、成都、厦门、广州 | 信息安全工程师(北京要求硕士及以上) | | |
| 拼多多 | | 安全工程师 | 仅开放内推 | 8.15~10.14 |
| 阿里巴巴 | 杭州、北京、上海 | 安全工程师 | 菜鸟
阿里星Lab | |
| Zoom | 苏州、杭州、合肥 | 应用安全工程师 | | 9.28之前 |
| 远景科技 | 上海 | 信息安全工程师 | 远景能源 | 10.31之前 |
| 贝壳找房 | 北京 | 安全研发工程师
安全工程师 | | |
| 竞技世界 | 北京 | 安全工程师 | | 8.22开始 |
| 地平线 | 上海 | 安全工程师(信息/功能方向)-Auto | 适合车载安全(iot、二进制)、ai安全、芯片安全 | |
| 小红书REDstar | 上海 | java开辟工程师-安全
机器学习算法工程师-安全技术 | 一个是开辟一个是算法,安全只能叫沾边吧。。
REDstar无需笔试 | 9.30之前 |
| 度小满 | 北京 | 信息安全工程师 | | |
| 兴业数金 | 上海、福州、成都 | 信息安全工程师 | | |
| oppo | 深圳、成都 | 终端安全工程师
互联网安全工程师
信息安全工程师 | | |
| 小米 | 北京、南京 | 安全研发工程师
安全工程师
安全操纵系统工程师 | | 9.7之前免笔试 |
| vivo | 深圳、东莞 | 安全工程师 | | |
| 小鹏 | 广州、上海 | 信息安全培训生
系统安全软件工程师 | | |
| Momenta | 深圳 | 信息安全工程师 | | |
| TCL | 深圳 | 软件开辟工程师(安全方向)
信息安全工程师 | 鸿鹄实行室(提前批)
软件工程中心 | |
| 吉利 | 杭州、宁波 | 信息安全工程师
功能安全工程师
氪学家-信息安全/攻防方向
信息安全开辟工程师
氪学家-车联网安全研究员 | 多个下属组织分开收 | |
| 复兴 | 南京、长沙、西安、深圳 | 网络安全工程师 | | |
| 滴滴 | 北京 | 安全工程师(密码开辟、容器开辟、接口安全、反入侵、移动安全)
安全算法工程师 | CTO线
国际化奇迹部 | |
| 顺丰科技 | 深圳 | 信息安全工程师(顺丰科技) | | |
| 微众银行 | 深圳、武汉 | 信息安全工程师(应用安全、信息安全管理、后端开辟C++、反诓骗、安全攻防) | | |
| 腾讯音乐 | 深圳 | 安全计谋 | | |
| TP-Link | 深圳 | 网络安全算法工程师
信息安全工程师(深圳) | | |
| 携程 | 上海 | 底子安全工程师 | | |
| 海尔 | 青岛 | 信息安全工程师 | | |
| 荣耀 | 北京、南京、深圳 | 网络安全工程师 | | |
| 中国人寿 | 许多 | 许多 | | |
| 格力 | 珠海 | 信息安全 | | |
| 传音控股 | 上海、重庆 | 系统安全工程师(web、安卓、安全开辟)
安全合规
安卓隐私安全开辟 | | |
| 美的 | 深圳、佛山、武汉 | 信息安全技术研发工程师
信息安全工程师 | | |
| 西云数据 | 北京 | 信息安全工程师 | | |
| 工商银行 | 北京、广州、杭州、珠海 | 科技菁英-安全技术 | | 8.29~9.30 |
| 欧科云链 | 北京 | 安全开辟工程师 | | |
| 建信金科 | 北京 | 信息安全工程师(实施管理中心) | | 8.27~9.30 |
| 阳光保险 | 北京 | 信息安全工程师(安全运维/安全开辟) | | 8.27~9.30 |
| 奕斯伟 | 北京 | 信息安全工程师 | | |
| 58同城 | 北京 | 安全工程师 | | |
| 金发科技 | 广州 | 信息安全工程师 | | |
| 东方财产 | 上海 | 信息安全岗位
信息安全开辟工程师
信息安全咨询师 | | |
| 中金所 | 上海 | 运维工程师-网络安全技术方向 | 硕士+ | |
| 中国电信天翼云 | 北京、成都、厦门、广州 | 信息安全工程师 | 北京需要硕士+ | |
| 浩鲸科技 | 南京 | 安全工程师 | | |
| 商汤科技 | 北京、深圳 | | | |
| 三一重工 | 长沙 | 信息安全工程师 | 硕士+ | |
| 经纬恒润 | 较多 | 较多 | | |
| 理想 | 北京、杭州 | 安全研发工程师
安全运营工程师
安全测试工程师
信息安全合规专员 | | |
| 中国一汽 | 长春 | 车联网安全工程师
信息安全工程师
电子电气网络及安全软件工程师 | | |
| 中国系统 | 北京、武汉 | 安全工程师
数据安全工程师 | | |
| 蚂蚁团体 | 北京、上海、杭州、重庆、成都 | 安全工程师 | | |
| 联易融 | 深圳 | 信息安全工程师 | | |
| 海信团体 | 佛山、青岛 | 网络安全工程师 | | |
| 人保寿险 | 福州、上海、佛山、南京 | 信息安全、底子安全、应用安全、数据安全 | | |
| 途虎养车 | 上海 | 信息安全工程师 | | |
| 零跑科技 | 杭州 | 信息安全工程师
信息安全开辟工程师 | | |
| 腾讯 | 深圳、北京 | 安全技术 | | |
好文分享
作为安全工程师,都有哪些可选择的公司?
安全岗笔试题
部分安全岗汇总(牛客)
部分牛客安全岗面经
下午听说字节和快手校招官网hc泄露,看了下应该是去年的数据,究竟去年总计8k+hc对的上,今年剩3khc了(指字节,快手我不清楚)
不过照旧有点参考性的,看看也行(下图是字节的)
岗位部分hcbase渗出测试工程师无恒实行室1杭州渗出测试工程师无恒实行室1深圳渗出测试工程师无恒实行室4北京安全工程师无恒实行室1杭州安全工程师无恒实行室1深圳安全工程师无恒实行室4北京渗出测试工程师安全与风控10深圳渗出测试工程师安全与风控10杭州渗出测试工程师安全与风控10北京安全工程师安全与风控15深圳安全工程师安全与风控15北京安全工程师安全与风控15杭州隐私计算研究员安全与风控2深圳安全研究工程师安全与风控1北京安全产品运营飞书2北京安全计谋产品经理番茄小说1北京 目次
- 0x00 字节跳动-渗出测试练习生
- 0x01 阿里云安全练习
- 0x02 深信服-漏洞研究员练习
- 0x04 字节跳动-安全研究练习生
- 0x05 长亭科技-安全服务工程师
- 0x06 天融信面试复盘
- 0x07 腾讯-安全技术练习生
- 0x08 小鹏汽车-安全工程师
- 0x09 阿里巴巴-阿里云安全
- 0x0B 字节跳动-无恒实行室
- 0x0C 58同城-安全工程师
- 0x0D 腾讯-玄武实行室
- 0x0E 360-安全工程师
- 0x0F 快手-安全练习生
- 0x10 华顺信安-安全服务工程师
- 0x11 奇安信面试复盘
- 0x12 京东-安全研发
- 0x13 安恒面试复盘
- 0x14 浙江东岸检测
- 0x15 360-安全工程师练习
- 0x16 某一线实行室练习
- 0x17 腾讯-科恩实行室练习
- 0x18 某四字大厂面试复盘
- 0x19 某四字大厂练习面试复盘
- 0x1A 某两字大厂面试复盘
- 0x1B 某安全公司-安全研究员
- 0x1C 腾讯-科恩实行室练习
- 0x1D 长亭科技 安全服务工程师练习
- 0x1E PingCAP 安全工程师
- 0x1F shopee
- 0x20 深信服
- 0x21 华为
- 0x22 360
- 0x23 深信服-深蓝攻防实行室
- 0x24 B站
- 0x25 shopee-红队-Singapore
- 0x26 长亭
- 0x27 奇安信 安全研究员 练习
- 0x28 美团 安全岗练习
- 0x29 美团 安全工程师练习
- 0x2A 京东 安全研究
- 0x2B 百度
- 0x2C 腾讯
- 0x2D 奇安信 A-TEAM
- 0x2E 快手 安全工程师
- 0x2F 快手 安全练习生
- 0x30 快手 安全工程师
- 0x31 快手 安全工程师
- 0x32 蚂蚁 安全工程师 练习
- 0x33 蚂蚁 安全工程师 练习
致谢
感谢 PolarPeak 、 lalalashenle 、 4ra1n 、底层群员 、TARDIS 师傅的分享!
0x00 字节跳动-渗出测试练习生
字节直接找朋友内推的效率很高,当天上午投简历,下午就约了面试,裸面挺痛楚的建议复习一下再去
- 自我先容
- 渗出的流程
- 信息收集如那里理子域名爆破的泛剖析问题
- 如何绕过CDN查找真实ip
- phpinfo你会关注哪些信息
- 有没有了解过权限维持
- 说一个你感觉不错的漏洞,睁开讲讲
- 输出到href的XSS如何防御
- samesite防御CSRF的原理
- CSRF防御
- json格式的CSRF如何防御
- 浏览器剖析顺序息争码顺序
- 过滤逗号的SQL注入如何绕过
- 过滤limit后的逗号如何绕过
- fastjson相关漏洞
- 说一个你知道的python相关的漏洞(SSTI原理,使用过程,payload相关的东西)开放性问答
0x01 阿里云安全练习
时长:20分钟
- 自我先容
- 看你简历上说擅长java、php代码审计,也没有类似的经历可以大概分享一下,比如说独自审的一套代码或者开源项目,从中发现的一些比较高危的问题
- 在审项目的时候,比如一个web网站,简单说说思路
- 简单形貌一下什么是水平越权,什么是垂直越权,我要发现这两类漏洞,那我代码审计要注意什么地方
- 解释一下ssrf
- 怎么防御ssrf,场景:http://ip/?url=image.jpg
- 常见的内网段有哪些,他们的掩码是什么
- 教育系统攻防演练,分享一个渗出的例子
- 除了学校,有没有试过渗出别的系统
- 像这样的场景(给内网靶标),渗出内网系统的思路
- 反问环节(问了工作内容)
- * 岗位做的是阿里云云平台安全,内部安全保障,保障阿里云自身的安全不出问题,整个系统的上线前中后过程,每个方向都有人
复制代码 0x02 深信服-漏洞研究员练习
时长:15分钟
- 自我先容
- 在xx练习的时候做什么东西
- 渗出测试的思路简单说一下
- 护网在里面担当一个什么样的脚色
- 红队的一些思路
- 拿下系统后有没有做横向
- 前段时间那个log4j有研究吗,可以简单说一下吗
- (继上一个问题)有哪些混淆绕过的方法
- 内存马有没有了解过
- 冰蝎、哥斯拉这些工具有没有了解过
- 做攻击队的时候有没有研究过什么攻击,比如研究一些工具照旧魔改什么的
- 那么多漏洞和攻击,比较擅长哪一个
- 说一下shiro反序列化的形成原因、使用链
- 对一些bypass的方法有没有了解过,有什么姿势可以简单先容一下
- 反问
0x03
0x04 字节跳动-安全研究练习生
一面
时长:50分钟
- 你投的岗位是安全研究练习生,你了解我们这边重要是做什么的吗
- 自我先容
- 如今有什么比较想做的方向吗,比如你写的代码审计、攻防演练、你在学校的研究方向(密码学)其实是三个大方向,如今有什么比较想做的吗
- 有没有审过开源框架、cms、中间件之类的
- 面试官先容了工作内容
- 我看你简历上有几段练习经历和项目经历,先聊一下练习经历吧,在A重要做什么的
- 具体聊聊入侵检测重要在做什么,遇到的问题
- 关于入侵检测产生大量误报的原因,有没有分析过,有没有比较好的办理方法
- 和A比起来,B的应该就比较偏攻击方对吧,有打仗(雾,面试官似乎确实是这么说的)有代码审计,聊一下在B重要做了些什么
- 审表达式引擎的步调和思路
- 刚刚你说的审计听起来似乎和普通开辟的审计差不多,都是通过程序流、文档去做,有没有从安全方面入手审计一些项目
- xxe是怎么造成的,从代码层面来看
- 我看你简历有许多攻防演练经历对吧,这几段攻防演练经历有没有哪一次印象比较深刻的,挑一个聊一聊
- 你的这次攻击似乎更多的是使用弱口令,有没有一些更有本领的方法
- 这个头像上传的webshell是怎么上传的
- 尚有什么其他的查验方式?要怎么绕过?
- 这两天log4j漏洞很火,有没有去了解一下
- 面试官末了先容业务
- 反问环节
一面plus-安全研发练习生
很奇葩的剧情,一面面试官面完告诉我有base北京base深圳问我是不是想要深圳的,我说是,结果过了一个多星期hr告诉我由于我一面面试官是北京的,然后我选了深圳,所以一面不作数,重新约了一面
接着一面这天中午又收到了感谢信,然后看官网状态是流程已终止,本以为没得面了没想到照旧正常进行…
等到二面才发现原来已经变成安全研发了,原来我投的是安全研究的…
时长:45分钟
- 自我先容
- A护网做了什么
- 做哪一层的处置,waf?ids?
- 遇到的问题是什么,有什么印象深刻的处置
- 怎么办理误报过多的情况,有做过什么规则能办理这个情况的
- 他的内网误报是在办公网照旧生产网
- 比如mysql也会执行powershell,怎么做防护(前面说了许多内网误报是由于有人写了ps脚本触发的)
- 有没有挖过src
- 在做攻防的时候,资产收集这块有没有什么经验先容的
- 一个单位的一级域名可能不止一个,怎么收集某个单位的所有域名,注意不是子域名
- 尚有没有其他的资产收集的经验
- 除了信息收集,有没有什么漏洞方面的攻击案例
- 聊一下sql注入
- 怎么防御
- 遇到order by时怎么防御
- 用转义字符防御时,假如遇到数据库的列名或是表名本身就带着特别字符,应该怎么做
- 宽字节注入
- ssrf了解吗
- 怎么修复
- 基于黑白名单的修复,如今的生产根本都是用的docker,ip是随时变的,而且docker重启后可能什么都不一样了,怎么做一个修复
- fastjson反序列化
- redis的漏洞
- mysql的提权
- shiro反序列化
- 最近很火的log4j,聊一下原理
- jndi的剖析流程和原理
- 有没有什么你做的比较好的地方我没有问到的,可以聊一聊
- 惯例先容部分的重要业务
- 惯例反问
二面
紧接在一面plus后,就隔了10分钟,一面复盘写一半就开始二面了
时长:25分钟
- 聊攻防演练中比较得意、印象深刻的一次经历
- 安全领域比较擅长什么
- 审的一般是什么,java?python?
- csrf了解吗,怎么做一个修复
- 在拿到java系统的代码时,审计的流程是怎样的
- java系统中的sql注入怎么做一个防御和修复
- 在浏览器中输入一个域名去访问时,浏览器做了什么
- 一个系统的登录页,通常可能出现什么漏洞
- 云安全了解吗
- 有做过安全工具的开辟吗,比如waf或者扫描器之类的
- 惯例先容业务
- 惯例反问
0x05 长亭科技-安全服务工程师
一面
时长:30分钟
- 自我先容
- web渗出测试有没有过实战
- 讲一下sql注入原理
- 有没有从代码层面了解过sql注入的成因(反问代码层面指的是不是sql语句,答是)
- 了不了解xss,有没有从代码层面了解xss的原理
- 对owasp top10漏洞哪个比较了解
- 讲一讲怎么防御sql注入
- sql注入怎么绕过过滤
- 问了护网时xx有没有成为靶标,有没有对攻击队行为做过研判
- 在xx护网时的工作内容,有没有做过流量包、数据包的研判
- 学校攻防演练时担任的脚色,重要工作内容,渗出测试的思路,有什么结果(这个问的照旧挺细的,具体到分配的使命、有没有拿下主机或者域控、攻防演练的形式和连续时间等都聊了)
- 平时ctf打的多不多,有什么结果
- 平时会不会关注一些新颖的漏洞,会不会做代码审计,比如shiro漏洞等有没有做过漏洞复现
- 对垂纶邮件这些有没有什么了解(由于上面聊xx护网时说了垂纶邮件和微信垂纶的事)
- 目前学习的方向是什么
- 末了先容人才需求
- 反问环节
二面
时长:34min
- 自我先容
- 学代码审计偏哪个语言?擅长哪个语言
- 拿到一份php代码做审计,审计的流程大概是怎样的
- 对php开辟框架熟吗?比如ThinkPHP这些
- 给的源码是ThinkPHP框架的话,审计起来和没有使用框架的有什么差别,从流程上或者从关注的点上有什么差别
- php原生的敏感函数有哪些,比如搜关键字的话会搜哪些
- 反序列化漏洞了解吗
- 反序列的时候,unserialize()反序列一个字符串的时候,对象会有一些魔术方法会被自动调用到,在找反序列化的链时,有哪些魔术方法是可以作为一个入手点去找的
- 有没有审计过现实的项目,比如github上一些开源cms
- java审计可以聊一下吗
- 之前做渗出时有没有做过完备的项目,除了ctf
- 能不能说一些找到的漏洞,怎么找到的
- ssrf这类的漏洞认识吗,说一下原理和使用方式
- 我们使用ssrf可以做什么,达到什么效果
- 在php环境下,怎么最大程度的使用ssrf,拿到shell或者进内网
- 怎么使用内网的机器哀求内网中的服务
- ssrf漏洞的修复建议,修复的时候需要注意哪些细节
- 假如用白名单计谋修复ssrf,从用户输入的变量里拿出要访问的目的,这个要注意哪些,由于一些url会通过特别的字符做白名单绕过,对取变量这个操纵有哪些要注意的细节?
- php中三个等号和两个等号有什么区别
- php代码常见入口函数怎么找
- 有一些php的开辟框架可以帮我们做一些url路由,对这些路由的方法认识吗
- 先容下PHP的变量覆盖
- 有一个php的程序,本身就答应文件包含的操纵,同时想要制止文件包含漏洞,写代码的时候要注意哪些
- 长途文件包含和本地文件包含,这两种涉及的php设置有什么
- 本地文件包含能不能通过php设置限定文件包含的路径(不通过代码直接通过设置项来办理)
- php、java代码审计对哪个漏洞特别认识
- php在做sql注入防御时有哪些方法
- java做sql注入的防御
- sql的二次注入了解吗,能先容一下吗
- 写代码的时候怎么防止二次注入
0x06 天融信面试复盘
时长:15~20分钟
- 有没有做过现实环境的渗出测试?有没有提交过src?
- 对免杀技术了解多少,制作的木马能不能过360
- ctf的结果?擅长什么方向的题?
- 攻防演练有什么结果?
- shiro漏洞了解吗,讲一下原理
- 在linux下,如今有一个拥有大量ip地址的txt文本文档,但是里面有许多重复的,如何快速去重?
- 在内网渗出中,通过垂纶邮件获取到主机权限,但是发现内网拦截了tcp的出网流量,聊一下这个时候应该怎么进行通讯?
- 代码本领怎样,平时有没有做过代码审计?
- 目前对什么方向感爱好?
0x07 腾讯-安全技术练习生
时长:15分钟
- 自我先容
- sql注入了解吗,讲一讲二次注入的原理
- 二次注入要怎么修复
- sql注入过waf了解吗,若一个sql注入过滤了information关键词,怎么绕过
- Redis未授权访问
- 渗出测试的一个完备流程
- 打ctf的时候有没有遇到什么印象特别深的题目
- 文件下载漏洞有没有什么比较好的使用方式
- 使用文件下载漏洞找文件名具体是找什么文件名(读取文件一般会读取哪些文件)(ctf中?实战中?)
- 命令执行漏洞,http不出网有什么比较好的处理方法(发散一点说)
- 接上一题,通过隧道通讯,具体讲讲通过什么类型的隧道,讲讲具体操纵
- 漏洞预警
- 有没有复现过中间件类型的漏洞(有没有完备的复现过漏洞)
- 在学校的攻防演练中扮演的脚色的重要职责是什么
0x08 小鹏汽车-安全工程师
时长:37分钟
- 自我先容
- 有没有挖过src?
- 平时web渗出怎么学的,有实战吗?有过成功发现漏洞的经历吗?
- 做web渗出时接触过哪些工具
- xxe漏洞是什么?ssrf是什么?
- 打ctf的时候负责什么方向的题
- 为什么要搞信息安全,对安全这一块有多大的爱好,以后会不会转行,照旧计划一直从事安全方面工作
- 自己平时怎么学安全的,假如让你做一个新的方向(app安全),会投入多少时间去学习,照旧说有自己想做的方向
- 聊一聊代码审计的流程
- 平时是怎么做代码审计的
- 有没有审计过开源框架、CMS?
- 怎么判定一个数据库是mysql照旧oracle的?
- sql注入的种类,使用方式?
- 聊一聊sql注入的原理及防御思路
- 做开辟的时候用的是什么语言
- 做java开辟的时候用过什么框架,能不能做java安全开辟
- 有没有做过安卓开辟
- 有没有用python写过工具?
- msf使用的是哪个漏洞,有没有成功反弹?
- 护网的时候重要做了些什么,聊一聊对安全产品的理解
- 公司如今需要做app安全的人,如今要你做的话,你会去学吗,或者说感爱好吗,照旧说有别的想做的,不想做app安全,能投入多少时间去学
- 内网渗出了解吗?聊一聊内网渗出的思路
接下来从0x09~0x0B都是同一位博主的面经,发在牛客上,看了下感觉很不错就转过来了,再附上这个博主的一些面试题/学习笔记的链接,个人觉得挺好的
CSDN 网络安全-常见面试题
CSDN 网络安全-自学笔记
0x09 阿里巴巴-阿里云安全
作者:宠你&我的天性
链接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1
来源:牛客网
一面
- 自我先容一下,讲一下课题和课外实践?
- WAF管理平台后端API有做过压力测试吗?
- 你如今的论文已经发表了吗?
- 你的结业论文是什么?
- 在字节跳动训练营最大的收获是什么?
- 在研究生期间或一样平常生活中有什么可以分享的有意义的事情?
- 快排的时间复杂度是多少?
- 最快的情况下是多少?是什么样的情况?
- 最慢的情况下是多少?是什么样的情况?
- 哈希辩论有哪些办理办法?
- 编程题(easy)
二面
- 自我先容一下?
- 我们这里是密码管理服务,密码这块你了解多少呢?
- 你未来计划更方向于安全研究照旧安全研发?
- 你对云上PKI的安全,身份认证的本领感爱好吗?
- 先容一下字节跳动训练营做了什么?
- Sql注入的原理和防御方案有哪些?
- WAF防护SQL注入的原理是什么?
- 本次训练营中,怎么分工协作的?你的脚色是什么?你的贡献是什么?有没有提升效率的可能?
- 漏洞挖掘是纯工具照旧有一些手工的?
- WAF管理平台后端API有哪些功能?
- WAF的增编削查数据量大吗?
- Redis办理了什么问题?
- 热门数据怎么保证redis和db中的一致?
- 用户登录认证是怎么做的?
- Token的安全怎么保护?
- Token的内容该如何设计?
- 怎么保证数据不被篡改呢?
- SDN漏洞挖掘的思路?
- 漏洞挖掘有挖掘出RCE漏洞吗?
- 对栈溢出、堆溢出有研究吗?
- 说一下https协议的过程?
- 对C++或C认识吗?
- 哈希表的原理和辩论办理办法?(和一面重复了)
- Mysql查询快的原因?
- * 事务的四大特性,mysql隔离级别?
-
- * 解释一下乐观锁和悲观锁?
复制代码- * 读写锁和互斥锁/排他锁用过吗?有什么区别?为什么会用?
复制代码
- 有一项软件著作权,做的什么软件?
- 编程题(medium)
三面(交叉面)
- 字节跳动训练营越权问题办理办法?
- 防火墙都是自己写的规则去防御吗?
- 使命都是一样,你们得了第一,你们团队做的好的地方在那里?
- SDN漏洞挖掘项目,你能列举一个比较有技术含量的漏洞吗?漏洞原理和挖掘过程?
- Python2和Python3的区别?
- 数据库索引的作用?mysql索引的变化?
- 数据库弱口令,登进去后如何提权?
- 你自己写项目的时候,怎么进行的 SQL注入防御?
- 怎么进行CSRF防御?
- Token加密什么东西?
- 校验什么?
- Token为什么需要加密?
- 使用明文随机数可以吗?
- 怎么防重放攻击 ?
- Docker有哪些安全上的好处?
- 个人发展方向?
- 当前在那里一样平常练习?
- 练习多久了?为什么想来阿里?
0x0A
0x0B 字节跳动-无恒实行室
部分:无恒实行室
岗位:安全工程师
作者:宠你&我的天性
链接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
- 自我先容
- 阿里巴巴练习先容?
- 启明星辰练习先容?
- 消息队列是自研的,照旧开源的?叫什么名字?
- 使命下发?状态监测
- 子域名扫描插件怎么写的?
- 指纹识别插件怎么写的?
- wappalyzer怎么进行指纹识别的?
- CSDN的XSS漏洞挖掘过程?
- SQL注入的原理?
- 目前防御SQL注入的方式有哪些?
- 有哪些SQL语句无法使用预编译的方式?
- SQL注入如何判定注入点?
- 已知example.com/?id = 1,是mysql,如何获得mysql版本?
- 无回显情况下怎么弄?ceye dnslog外带
- 除了外带呢?
- CSRF的原理?
- CSRF使用POST哀求时,如何攻击?隐藏表单
- 不是表单呢?
- AJAX发送POST哀求?
- Ajax发送POST哀求会发几个数据包?
- 让你来写一个CSRF攻击插件,你怎么写?包含哪些模块?
- SSRF的原理?
- 让你写一个SSRF插件,你怎么写?
- 反问环节
0x0C 58同城-安全工程师
岗位:安全工程师
作者:Lamber-maybe
链接:https://www.nowcoder.com/discuss/766311?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
- 你先做个自我先容吧
- 假如说有个SQL注入如下
- select * from user where userid = {};
复制代码 这种情况下如何注入?
- response里面没有返回内容
- 1s就超时了,直接返回404页面
- 比如说我写一个安全SDK
- sql注入的修复, 怎么写(伪代码)
答:我倾向于使用预编译的方式
- 但是预编译的话, 研发可能不会用怎么办呢, 就是说假如他觉得改起来太麻烦了能不能更方便一点. 由于预编译的话, 我每条SQL每条查询都得去改.
答:那设计一个白名单怎么样呢
- 那你大概写一下怎样设计一个白名单. 你可以分场景, 比如说什么场景什么场景的SQL注入, 或者是参数里面应该做什么操纵
- xss的修复, 怎么写(伪代码) 答: 用实体化转义
- 但是我们有一个场景啊, 你看我们上传简历这里, 有时候会支持上传html的简历, 对吧. 他本身业务就需要用到html, 假如用html实体化转义的话, 他全都会被转义, 那这样的话业务就崩了嘛, 对不对. 那这种情况下我们要怎么样去写一个xss的过滤, 或者是说转义, 去办理这个类似于简历这个场景. 你可以想一想, 写不出来代码也没关系.
答:白名单限定, 黑名单过滤.
- 其实我们自己是这样做的, 对于这种情况, 我们第一是会做一个html标签的白名单, 第二是事件的白名单. 黑名单我们就不搞了.
- rce的修复, 怎么写(伪代码)(java或者python的命令执行) 答: 白名单限定, 只答应需要的函数. 但RCE的话我感觉在业务场景当中, 一般来说也不是很容易出现 面试官: 欸, 我们就出现了许多. 尤其是运维部分.
我: 我打CTF比较多, 我了解的RCE都是PHP方面的. 比如说system, popen之类的. 一般来说都是直接做过滤
- 那PHP中这些函数全部被黑名单了, 你尚有什么方法
答: 字符串拼接 $a=p.h.p.i.n.f.o()
- 你有没有用过php里面的反引号啊
答: 尚有用 chr() 函数来绕过
- 面试官: 编码是吧
- xxe的修复, 怎么写(伪代码) 答: 对XXE来说, 我只了解他的攻击方式, 对他的防御不是很了解. 攻击方式就是做XML的外部实体化注入. 一个攻击模板, 可以读文件, 可以做命令执行
- XXE怎么做命令执行呢, 就拿php来说, XXE怎么做命令执行
- XXE这个命令执行是要他的服务端本身支持某些特别的协议, 一般来说是不行的
- 了解过自动化代码审计的工具吗, 类似于fortify这种
答: 我只用过那个一个比较老的那个, 我想不起来了(指seay)
- 没关系, 那你有没有了解过他的一些原理, 大概怎么做的
我: 他原理一般都是通过匹配一些特别函数, 去定位可能出现漏洞的函数的位置
- 但这种的话他误报很高欸, 就像我这种RCE的话, 你直接匹配的话他许多都是误报了, 许多他都不是web思路的
我: 尚有一种是, 给他加一些自界说规则
- 那有没有更好的办法呢, 误报太多了我们没办法接受啊
我: 我有一个想法就是, 他自己匹配了之后, 能不能从前端从一个黑盒的层面再去验证一遍
- 那黑盒验证, 我就有需求是, 首先我得知道, 首先我php里面我这个函数到底是哪个入口传进来的, 对吧. 但这个有可能颠末了层层调用, 甚至有可能是include()这种, 那这种的话, 对于我来说 , 我并不知道他影响到了哪一些入口, 这种情况怎么办呢
- 你们学校有学编译原理吗
- 其实我觉得安全专业照旧要学一下编译原理
- 有没有搞过linux的这种后渗出相关的
- 1. 面试官: 比如这个linux被我攻陷了, 我想去拿到更多的信息, 比如说一些横向的信息, 那种有没有搞过 我: 这种不是很了解, 但windows的会一点
-
- 2. 面试官: 那你可以简单讲一下, 比如你先攻陷一台windows的机器, 然后我想在这个windows的域内去做一些横向移动, 我想把这个windows的域的权限给拿到, 这种你该怎么做 我: 通过票据伪造, 白银票据和黄金票据 面试官: 你这个票据伪造要怎么做呢 我: 一般用mimikatz就可以了吧
-
- 3. 面试官: 你mimikatz抓取的是内存里面的密码和一些他的票据, 那我如果本身是低权限的呢, 就我本身抓不了密码, 或者我抓到的用户密码并不是域账号的, 是一个低权限账号呢. 因为大部分渗透进来都是个应用, 应用他可能并没有域权限 我: 从低权限往上提
-
- 4. 面试官: 那你一般会怎么提权 我: 一般windows的漏洞吧 面试官: 那现在就用这个windows系统的提权, 我现在就一个webshell, 那我怎么样去提权
-
- 5. 面试官: 你可以这样嘛, 你上传一个提权的脚本或者exe嘛, 你webshell去跑这个exe, 他就把这个web应用权限提权了
复制代码 0x0D 腾讯-玄武实行室
作者:立志区块链安全的菜鸡
链接:https://www.nowcoder.com/discuss/711602?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部分:玄武实行室
- 自我先容
- 讲解一下CSRF原理吧
- 什么时候接触web安全的
- 为什么学WEB安全
- 加入过哪些角逐
- 你发挥了那行作用
- 讲讲反序列化吧
- 说一说最近你关注的安全圈大事
- 那你说说你遇到最优印象的吧
- 我看你简历上有黑盒测试 说一说吧
- * 一个是钱包的测试 一个是交易所的测试,钱包主要是信息泄露,水平越权
复制代码- * 信息泄露是webpack可以直接查看api 等调用信息,水平越权是构造josn包返回了用户数据账户密码之类的
复制代码
- 怎么构造的
- 那继续说说交易所
- (区块链相关)讲一讲逆向函数涉及到的接收参数的指令集
- 说说重入漏洞
- 有对最近那个最大的区块链安全事件有了解吗
- 好,那你对密码学有什么接触嘛
- 我看你简历有许多对Defi的审计,那你有什么对漏洞的挖掘的经验吗
- 嗯好 那如今我问你个问题 你思考下 在DEFI项目中创建了各种各样的经济模子 怎样才气找出可能存在的漏洞
- 讲讲你对未来可能出现的新型漏洞的料想吧
- 有一种 游戏在猜对精确答案后可获得奖励
- 反问
0x0E 360-安全工程师
作者:Djade
链接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
- 自我先容
- WAF及其绕过方式
- IPS/IDS/HIDS
- 云安全
- 怎么绕过安骑士/安全狗等
- Gopher扩展攻击面
- Struct2漏洞
- UDF提权
- DOM XSS
- 数据库提权
- 怎么打Redis
- 内网渗出
- 容器安全
- k8s docker逃逸
- linux、windows命令:过滤文件、查察进程环境变量
- 站库分离怎么拿webshell
0x0F 快手-安全练习生
作者:ArrowQin
链接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部分:系统运营部
一面
- 自我先容
- 问项目
- 针对项目问了许多具体的问题,不便透露,通用问题如下:
- 做项目的时候有没有遇到什么问题,怎么办理
- 做项目学到了什么东西
- 项目中有没有什么地方自己做过优化
- 有没有对网站做过渗出测试
- Linux操纵认识吗,怎么看进程PID
- 用过什么数据库,答:sqlite,mongodb,面试官似乎不太了解没咋问
- 为什么用mongodb
- 了解ES吗(Elasticsearch)
- HTTPS创建过程
- python怎么管理内存
- 深拷贝和浅拷贝区别
- python多进程、多线程、协程有用到吗,都在什么地方用到
- python可以实现真正的多线程吗
- 代码题:ip排序
(转成元组排序就行了,记得把str转成int,不然192会比50大)
- 输入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]
- 输出:
- 1.1.1.1
- 10.50.2.3
- 10.50.2.10
- 10.192.2.4
- 111.120.12.1
- 172.18.5.112
- 192.168.1.110
复制代码
- 写Web API的时候怎么防止SQL注入
- 怎么防XSS
- 了解越权漏洞么,有没有挖过越权漏洞
- 有没有什么比较擅长的我还没问到的
二面
- 问项目
- 项目哪一块时间花的比较多
- 怎么溯源攻击
- 举一个溯源攻击的例子
- 怎么检测webshell
- sql注入在mysql和sqlserver中有什么区别
- 想找安全开辟的岗位照旧安全研究的岗位
- 代码题:手机九宫格键盘,输入数字,输出所有的字母组合
如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
- 讲一下DNS协议的作用、剖析过程
- DNS协议的安全问题
- 练习时间
0x10 华顺信安-安全服务工程师
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426763642
- 自我先容
- 红蓝队经验
- 关于shiro漏洞了解多少
- 说说你APP测试的经验
- xposed用的什么框架,有没有自己写过app解密
- Xss、SSRF、SQL 产生的原因,修复方案?
- 假如你Xss打了背景,发现是内网的怎么办
- 假设给你一个目的站,你要怎么做?
- linux和windows提权知多少。
- 会不会进程注入?
- 做过反复应急?
- 讲讲windows和linux应急你咋做的
- 用过没用过我们家的goby和fofa?
- 会不会apk反编译?
- 你python水平咋样?
- 你php怎么审的
备注:从0x11~0x14都是同一位师傅的面经,来源于知乎,里面有这位师傅的回答及一些总结、知识点,我这只是选了几个个人认为比较有代表性的公司和面经的题目出来
来源:知乎
链接:https://zhuanlan.zhihu.com/p/164774894
0x11 奇安信面试复盘
- MVC框架具体说一下
- 具体先容一下sql注入
- xss与csrf的区别
- csrf的原理以及如何防范
- 尚有什么你擅长的但是没有问到的吗
- 讲一下xxe的原理
- xxe会用到哪些函数
- 文件上传,具体说说
- 常见的web容器有哪些
- apache 7.0 文件上传黑名单怎么绕过,具体说说
- 密码学的对称密码与非对称密码有哪些
- md5是不是对称加密
- apache可以执行php文件吗
- 了解哪些数据库
- 说说反序列化的原理
- 反序列化会用到哪些函数
- xxe有没有实战过
- java的多线程
- python有过哪些项目,写过什么东西
- 之前python学到什么地方
0x12 京东-安全研发
- 首先根据简历提问
- 问我的一个项目完成的怎么的样了,//简历中的
- Java底子怎么样,
- 有没有自己动手写过一些工具
- 有没有想过自己以后要写一下扫描器
- sql注入的简单原理及其如何防御
- 有没有了解过反序列化 尤其是Java方向的
- 数据布局还记得多少
- src重要挖掘一些什么类型的漏洞
- 了解的MSF框架怎么样
- 数据库重要了解的哪些,重要学的什么数据库
- ssrf的原理及其防御 —> 这有深入
0x13 安恒面试复盘
- sqlmap爆出当前库名的参数是什么?
- namp探测系统的参数是什么 —>大写照旧小写
- namp的小写o与a是干嘛的
- 布尔型盲注的具体语句是什么
- 宽字节的原理
- python有没有反序列化
- get传加入post传参的区别
- Http有哪些哀求方式
- 如何判定cdn与cdn的作用
- 如何确认服务器的真实IP
- 具体说了说信息收集过程
- 一串编码如何确认是base64
- 栅栏密码的原理是什么
- base64与md5如何区别
- oracle的默认端口是多少
- mysql的管理员密码一般放到哪
- 假如substr()函数被禁用,你脑筋里有多少替换函数
- redis如何拿下,哪个端口,具体语句,具体操纵
- 如何通过邮箱知道对方的IP
- 说一下同源计谋
- 如何收集网站管理员邮箱等等
- ssrf有哪些危害
- 如何防御ssrf–>问的较深---->建议在具体了解一下
- Linux的某两个文件怎么分辨(忘了具体是哪两个文件了)
- MSF框架稍微问的深入了一些
- web容器(中间件)有哪些剖析漏洞与原理
- 如何防范sql注入 —>这问的很深
0x14 浙江东岸检测
- xss的标签
- 说说大学这几年,你最自豪的事情
- 简单说说sql注入
- 说说偏移注入
- 说说ctf你都做哪些题型
- 遇到的比较困难的web题型的ctf题目
- xxe了解吗,有没有自己审计出
- 说说反序列化
- bypass说说
- 假如,让你设计一个waf,你会怎么设计
- 内网渗出与提权了解吗
- 平常都挖掘哪些src
- 有没有自己手写过一些脚本
- 说说sql注入,手工怎么爆出所有库名字
0x15 360-安全工程师练习
时长:45min
来源:知乎
链接:https://zhuanlan.zhihu.com/p/362868972
- 自我先容
- WAF及其绕过方式
- IPS/IDS/HIDS
- 云安全
- 怎么绕过安骑士/安全狗等
- Gopher扩展攻击面
- Struct2漏洞
- UDF提权
- DOM XSS
- 数据库提权
- 怎么打Redis
- 内网渗出
- 容器安全
- k8s docker逃逸
- linux、windows命令:过滤文件、查察进程环境变量
- 站库分离怎么拿webshell
0x16 某一线实行室练习
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426747686
技术面
- 面试官:你好,听说你对来我们公司的意愿非常强烈,是为什么呢
我:由于我在项目中与贵公司的人员有过合作,感觉无论是技术照旧硬件或者是报酬都算圈子里一流的
- 面试官:那你了解我们实行室吗?
我:我有了解过,巴拉巴拉说了一下
- 面试官:那我先给你先容一下实行室的方向,分为三个方向….
我:好的明白了
- 面试官:你在项目中是否使用过我们公司的设备,感觉使用体验如何(意思就是让说设备的优缺点)
我:那我就实话实说了?
- 面试官:没问题的,我就想听听你的意见
我:我使用过…. ,优点就是性能好,能探测到更多的威胁谍报之类的(大家脑补吧),感觉不足的就是探测和分析出的威胁,没法给出具体的流量片断,没法通过一个设备有效确定攻击,没有流量特性不好和其他全流量设备进行联动,可能是设备出场的保护机制,保护特性库不被外泄。
- 面试官:你知道主流的设备原理和开辟过程吗
我:(我就说了一下原理,还不知道对不对)
- 面试官:你在项目中是做过流量分析对吗?能不能说说你的具体案
我:我在国家hvv中帮忙发现过0day,单独发现过frp反弹定时回确认包向外输送流量,shiro反序列化等漏洞(我重要讲了我frp反弹的发现思路和流程)
- 面试官:除了这些通例的特性发现,你自己尚有什么快速确定的方法吗?
我:(给大家分享一下我自己的流量分析心得)
- SMB,SSH,MSSQL等协议比较多,看包的大小,成功登岸的包很大
- 看ACK,SYN包的次数,假如成功至少20起步,放到科莱上为40起步,但是注意不是失效包和重传的包(注意加密流的ack和syn包也许多,为客户端一次,服务端一次)
- 假如一个数据包非常大,几个G或者一个G,我们就思量数据包是否进行了重传,然后查察数据包的重传数,打个比方就是革新,假如短时间重传数非常多,就为机器操纵,判定为攻击
- 确定事件的类型(确定事件是什么样的攻击,比如sql注入和爆破和frp的流量分析步调就不一样)
- 确定事件的时间,首先规定一个时间段
- 确定命据流,攻击的数据流我们是要看HTTP,TCP,照旧ssh
- 分析是内网—>外网照旧外网—>内网,内网和外网时两种查询方法,精确的查询能有效的通过分析更少的数据包获取结果 比如 内网—>外网 我们确定后,第一步肯定先去先查察外网ip的流量,判定行为 外网—>内网 这样一般都是拿下了一个外网的服务器当做跳板机,我们肯定要先去分析内网的受害者服务器,看看有没有被攻击成功
- 首先我们需要确定到攻击行为后,再深入的流量分析和应急响应,许多都是误报
- 数据包的大小也是分析的条件,分析SSL数据包需要解密
- 我们发现一个攻击(如平台登录后的sql注入)我们可以通过流量回溯装置抓取那个被登录用户的用户名和密码,登录平台后自己使用发现的payload进行实验,看是否能注入成功
- 面试官:听说你还做过红队?是哪个项目,你在里面的职责是什么
我:先容了一下我的项目经验,然后说我在红队的是突击手负责打点(我们当时孤军奋战没后援,也没擅长内网的选手)
- 面试官:说说你项目中的结果
我:….
- 面试官:说一下你在项目里遇到的问题
- 我:我们通过exp拿下了一个锐捷路由器的webshell,但是卡在了反弹shell上面,无法进行反弹
复制代码
- 面试官:那说一下项目结束后你是否有思考过这个问题,是否咨询过他人,办理方式是什么?(我感觉真的非常重视思考和问题办理,非常重视项目的闭环)
- 我:我有问过也拿过锐捷路由器的朋友,然后我认为是数据库和网站分离开了,然后只能拿下来webshell权限
复制代码- 我:通过fofa,谷歌语法,钟馗之眼,一些的注册信息
复制代码
- 面试官:fofa的语法是什么?
- 面试官:你如何在这些资产中快速简直定漏洞?
- 我:最快的就是扫描器先扫描一遍,然后进行信息搜集,针对性的攻击,或者我们通过fofa语法针对性的在资产表中搜集是否存在特殊的cms或者oa系统….
复制代码
- 面试官:你这些信息搜集和攻击都是效率不是很高的,项目结束后你有没有思考办理方法呢
- 我:我有想过自己写一个程序,把代码池和一些信息搜集和特定的利用方法融合,但是没写出来(又一次感到代码不好的痛苦)
复制代码
- 面试官:那你是否有了解过国家hvv红队的隐藏流量过防火墙的技术呢?
- 我:有了解过,但是这个我不太会,没有地方去学(有点尴尬)
复制代码- 我:我们除了搜索特点的oa系统,还会搜集资产里的邮件系统,进行信息搜集登录邮件系统,搜集各种配置文件数据库文件登录网站后台,我们成功登录到两个网站后台,和一个邮件系统,也拿下了几个oa
复制代码
- 面试官:你们这么针对特定oa,是由于有0day吗(笑)
- 我:python还能自己开发几个小工具,java还是只能看懂(好尴尬我真不行,可能是学安全时间还不够长,本来想今年主攻代码的)
复制代码
- 面试官:意思就是只能开辟几个简单的扫描脚本对么(大家一定啊要好好学代码)
- 我:是(尴尬的笑),最近在学习使用pos3编写poc
复制代码- 我:(我选择了一个偏向防御类的方向,因为我知道攻击类的我应该水平不够,我很有自知之明) 然后就是一些询问能工作几个月,什么时候能到岗
复制代码 综合下来我认为面试官认为我的不足就是,红队时的攻击和信息搜集效率不高需要改进,可能缺少一点项目的反思息争决思路
hr面
- 首先先容一下你自己的经历?
- 你才大二该大三,你在学校是怎么自学安全的?
- 你是怎么接触安全的?
- 你如今的学习内容是什么?
- 近期的学习规划是什么?
- 你在大学中平时课程和安全的学习是怎么分配的?是否会辩论?
0x17 腾讯-科恩实行室练习
一面
时长:一个半小时
- tcp三次握手
- 先容一次渗出测试过程
- SSRF漏洞
- 内网渗出大抵流程
- 再先容一次难度比较高的渗出测试
- 防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的
- 先容进程和线程
- 进程和线程内存空间的关系
- 父子进程的先容
- 孤儿进程和僵尸进程
- kill一个进程的时候,都发生了那些事情,从父子进程角度讲
- 反弹shell的几种方式
- att&ck矩阵的种别,先容其中的CC
- 到域名下拿到命令执行的结果
- * 这部分没听清楚,面试的时候直接说了不知道,复盘听录音还是没怎么听清,但好像大概想问的是DNS域名解析获取命令执行回显
复制代码
- Linux命令通配符
- 护网的溯源、威胁分析工作之类的问了十分钟左右
- xx攻防演练中防守方有哪些手段,问的比较杂,重要就是问入侵痕迹检测和溯源之类的东西
- SVM、KNN先容
- 卷积神经网络先容
- 莱文斯坦间隔
- 搜索引擎算法
- 倒排索引
- 恶意样本给出函数家族的md5,如何进行分类
二面
时长:半小时
- 第一个问题就直接问了护网,和一面问的差不多,直接裂开
- Linux开机自启动方式
- init.d脚本先容
- Linux怎么查察程序调用了哪些文件
- 如何监控Linux文件操纵
- 问到这里就已经非常慌了,Linux比较进阶的操纵都不是很会,而且面试官一直在叹气我日
- Linux有哪些系统调用
- GDB调试
- 查察Linux开放的网络端口、多线程状态
- 反弹shell的方式
- Linux下怎么隐藏文件
- 子域名收集
- DNS重绑定
- DNS剖析的流程
- CC流量
- * 面试没听清楚,听到隧道就以为是UDP穿越隧道开讲了
复制代码
- https证书机制先容
- burpsuite一些使用方法,插件开辟方法
- nmap的根本操纵
- syn开放链接原理
- redis漏洞使用
- runc容器逃逸原理
- 常见WAF种类(不知道为什么还特别问了长亭的WAF)
- MySQL的UAF
- 算法题(比较简单,leetcode easy级别)
- Linux进程通讯
- 反问
备注:从0x18~0x1B均来自于许少牛客网的分享,不多说了,许少yyds
作者:4ra1n
链接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1
来源:牛客网
0x18 某四字大厂面试复盘
这个面试有许少的两个问答式文章,建议参考
一面链接:https://zhuanlan.zhihu.com/p/412934756
二面链接:https://zhuanlan.zhihu.com/p/413684879
一面
- 看你做java多一些,讲讲java内存马原理和使用
- 那你讲下如何查杀java内存马,工具和原理角度
- 冰蝎和哥斯拉了解吗,讲讲原理
- 你之前在其他公司练习做了些什么事情
- 有绕waf的实战经验吗,从各种漏洞的角度谈下
- 认识webshell免杀吗,讲下原理
- 做过其他免杀吗,比如联合cs和msfvenom的
- 谈谈fastjson反序列化原理和常见使用链吧
- 数据布局认识吗,谈谈红黑树原理
- java的hashmap用到红黑树,讲下hashmap的原理
- 有没有流量分析的经验
- 谈谈代码审计经验
- 看你有些cnvd和cve,讲讲挖洞的过程
- 有打过知名的ctf吗,讲将经历
- 认识内网渗出,域控这些,说一下实战经历
- 谈谈java反序列化的cc链原理吧
- 看你重写过sqlmap,读过sqlmap源码吗
- 看你认识mysql,讲讲索引,存储布局等
- 讲讲mysql为什么要用b+树
- 看过mysql源码吗
- 分析过二进制漏洞吗
- 有没有用汇编写过东西
- 谈谈linux内核的漏洞
- 挖过缓冲区溢出漏洞吗
- python的沙箱逃逸了解吗
- python的flask模版注入讲讲
- 看你做过抽象语法树相关的项目,谈一谈
- 讲讲rasp的概念和原理
- 谈谈rasp的对抗
- 谈谈php和golang语言本身的安全问题
- 机器学习和算法相关懂嘛
- 看你实验写过简单的操纵系统,谈谈思路
- 你有什么要问我的吗
二面
- 讲讲你挖过印象最深的洞
- 讲讲你写过的安全工具,从出发点和原理层面谈谈
- 讲讲文件上传这里怎样绕WAF
- SSRF的使用和绕WAF手段
- 谈谈MSSQL假如XPCMDSHELL不能用怎么拿SHELL
- 遇到没有回显的RCE怎么办
- 不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL
- 给你一个比较大的日志,应该如何分析
- 谈谈redis未授权会导致哪些问题
- 讲讲SYN FLOOD原理,防御,检测手段
- 讲讲UDP反射放大的原理,防御,检测手段
- 说一说自己的优势吧
- 你有什么要问我的吗
三面
- Padding Oracle Attack讲讲
- Fastjson反序列化原理以及1.2.47绕过的原理
- 除了readObject以外造成反序列化的函数有哪些
- CC链中找你最认识的几条链讲一讲
- Shiro550反序列化的原理及使用工具编写思路
- Spring/Struts2的RCE中印象最深的讲一讲分析过程
- sql注入绕WAF的方式尽可能多说
- 分块传输绕WAF的原理
- 文件上传绕WAF的方式都有哪些
- 讲讲你挖过这些CVE中印象最深的
- 你自己最大的优点和缺点是什么
- 未来你想做安全的哪一个领域
- 你学校结果如何有挂科吗
- 你有什么要问我的吗
0x19 某四字大厂练习面试复盘
一面
- 自我先容
- 数组和链表各自的优势和原因
- 操纵系统层面解释进程和线程区别
- 线程和进程通讯方式以及数据安全问题
- 多进程和多线程的选用场景以及原因
- 了解过哪些WAF说说原理
- 尽可能多地说下SQL注入绕WAF方式
- FUZZ绕WAF的Payload长度通常是多少
- 写过哪些正则说说具体的场景
- 不查资料不能测试直接写ipv4的正则
- Fastjson的反序列化原理
- Java反射机制会导致怎样的安全问题
- XSS和CSRF的雷同点以及如何共同使用
- CSRF_TOKEN的位置以及原理和绕过
- 尽可能多地说你所知道的HTTP头
- Nmap常见扫描方式的原理以及NSE脚本原理
- 看到你有不少CNVD证书讲一讲挖洞过程
- 讲一讲你考过的证书都学到了些什么
- 看到你Github有不少项目讲讲
- 你觉得自己尚有什么亮点吗
- 你有什么要问我的
二面
- 自我先容
- 认识哪些Web漏洞讲讲
- 跨域的办理办法原理以及安全问题
- Python多进程和多线程如何选择
- Python的GIL锁本质上做了什么事情
- Java的JVM为什么要有GCROOT
- Java的JVM有哪些垃圾收集器
- 垃圾接纳计数引用机制的缺点是什么
- CSRF怎么拿到Cookie
- 如何判定一个网站是垂纶网站
- 差别域名怎样通过CSRF拿Cookie
- 说一些常见的HTTP头以及作用
- HTTP-Only本质上做了什么事情
- 平衡二叉树和二叉搜索树讲一下
- SYN Flood攻击原理及办理方案
- SYN 反向探测的原理是什么
- TCP SYN Cookie的原理
- ARP欺骗攻击原理及办理方案
- UDP端口探测的有效方式是什么
- Nmap的FIN扫描和空扫描是什么
- 三次握手的序列号变化说一下
- Python的值类型和引用类型是哪些
- Python的list和dict线程安全吗
- 讲一下你做过收获最大的一个项目
- 你有什么要问我的
三面
- 自我先容
- 解释下CSRF
- 联合现实的例子说说SSRF
- 联合现实的例子讲讲RCE
- 为什么如今文件上传很少了
- 基于语义分析的WAF了解吗
- 讲一下你上一段练习做了什么
- 讲几个印象深刻的挖洞经历
- 讲一下你对未来的规划
- 有没有转正的意愿
- 你有什么要问我的
四面(HR)
0x1A 某两字大厂面试复盘
一面
- 自我先容
- 前两段练习做了些什么
- 中等难度的算法题
- java的class文件布局
- kafka的原理了解吗
- fastjson反序列化原理
- 讲讲你研究最深入的领域
二面
- 排序处不能用预编译应该怎么防
- 从白盒黑盒两个角度讲下挖过的漏洞
- ssrf的绕过和防御
- 讲讲fortity等代码审计工具原理
- 存储过程角度讲讲预编译的原理
- csp是如何防御xss的
- csrf为什么用token可以防御
- 给你一个项目讲下审计思路
- 内网相关的问题
- 讲下你挖过的逻辑漏洞
- 讲讲你用golang写过的东西
- 什么是安全
三面
- 讲下你自己写ysoserial的思路
- 确定sql注入漏洞后如何进一步使用
- 泛微OA的漏洞原理讲讲
- 新爆出的Confluence RCE讲讲
- 以前的练习中做了什么事
- ***原理以及实战中的绕过
- 红蓝对抗的流程讲讲
四面
- java反序列化原理和工具
- 讲讲关于指纹识别的方式
- shiro反序列化工具的原理
- 不用sqlmap情况下sql注入点如何找
- 讲讲你挖到的这几个cve
- 二进制方面有无了解
0x1B 某安全公司-安全研究员
一面
- 讲讲你写的几个Burp插件原理
- 做过什么JavaWeb项目吗
- CC1-7找认识的讲一下原理
- Fastjson和Jackson反序列化原理讲讲
- BCEL可以用其他类加载器吗
- XStream反序列化讲讲
- 最根本的反序列化原理是什么
- 了解JEP290的原理吗
- 讲下RMI原理以及相关的漏洞
- JdbcRowSetImpl如何触发的JNDI注入
- CC链四个Transformer区别
- 讲下你挖过的CVE和CNVD
- 反序列化除了readObject尚有什么触发点
- 讲下Spring相关的RCE原理
- 讲讲IIOP和T3反序列化原理
- PHP等语言的反序列化讲讲
二面
- 做了几年安全
- 未来想做什么
- 讲讲练习期间做的事
- 工作地点要求
0x1C 腾讯-科恩实行室练习
一面
时长:一个钟
- 自我先容
- 简单先容做的项目->基于项目的衍生(搜索域、搜索方法等)
- 逆向C++相比起逆向C有哪些困难点?有用IDA python吗?
- Linux程序分为哪几个段?
- .data段存放哪些数据?.bss段存放哪些数据?
- 函数调用时的流程,参数如何传入,寄存器的变化,栈的变化?
- 解释程序的编译和链接,编译的过程中会有哪些操纵(编译原理),If/Else语法树?
- 了解Linux /proc目次吗?假如要查察进程打开了哪些文件,有哪些方法?
- 人脸识别有哪些方法?怎样去进行相似度比对?有没有听过三元组丧失
- 如何比较两篇英文文献的相似度?如何比较两个C函数的相似度?
- 什么情况下源代码与IDA反编译程序的代码差异很大?讲讲函数睁开造成的区别?如何消除这种区别实当代码相似度匹配?
- 了解TF-IDF文档匹配算法,搜索引擎的算法吗?
- python中集合,求交集与并集的时间复杂度是多少?有没有o(1)的方法,迅速判定元素是否在集合中?
二面
时长:一面的一半
- 工控场景的入侵检测与普通场景入侵检测的区别(简历项目)
- 有了解过真实场景的入侵检测项目吗?(如一个企业办公的出口网摆设入侵检测)
- 面对加密后流量,正常访问与木马的区别可能有哪些?如何用AI或传统方法进行检测?是有监督问题照旧无监督问题?
- 面对静态编译的大型木马(几百M…),如何通过IDA定位其网络传输部分的逻辑?
- 如何动态地去找导入表->从攻击者的角度,如何不在编码时直接导入相关API的前提下进行攻击?
- Windows下有哪些常用的反调试技术?
- 单步执行的原理是什么?
- 在内存中已Load的程序,如何快速找到其具有执行权限的段?
- 恶意软件有哪些方案检测自己处于沙箱中?
- 怎么知道进程和其开的端口的对应关系?
- SGD和Adam的区别?
- 神经网络架构搜索领域目前的进展
- WAF的实现原理,与IDA的区别,WAF针对包会检测哪些字段
- 简介Linux下的Syscall
- 工作中符合个人爱好的研究项目或思路
- 如何缩减模子的检测时延?
- 如何降低模子的误报率?
- 如何找攻击样本?
0x1D 长亭科技 安全服务工程师练习
- 讲一下最认识的三种web漏洞类型,原理,测试方式
- SQL注入过滤单引号怎么绕过
- mysql报错注入常用的函数
- 报错注入绕waf
- mysql写文件的函数有哪些
- into outfile使用有哪些限定
- mysql提权
- sqlserver除了sql注入外尚有什么渗出的方式
- ssrf漏洞原理
- ssrf可以使用的伪协议
- 哪些功能点会有ssrf
- 对内网ip进行过滤,有什么绕过的方式
- 有了解过Redis RCE的过程吗
- Redis未授权如何获得服务器权限
- Redis主从复制漏洞
- 恣意文件读取,一般读取什么类型的文件
- 如何通过文件读取获取到web的绝对路径
- /etc/passwd文件包含哪些内容
- java反序列化漏洞有了解吗
- 之前shiro的反序列化漏洞有了解吗
- 知道哪些组件或中间件包含反序列化漏洞
- 针对一个站点,你首先会做什么事
- 说几个你比较认识的CMS,它有哪些特性
- 正向署理和反向署理的区别
- 说一下常见的端口对应的服务有哪些
- 有没有接触过护网这块的工作
- 比较常见的内置用户有哪些
- 说一下映像最深刻的一次渗出测试经历,说一下大概过程,发现了什么漏洞
- 有没有挖过业务逻辑的漏洞
- 挖过哪些SRC
- 挖到最多的是哪些类型漏洞
- 弱口令,有验证码怎么绕过
- 说一下非对称加密算法的加密过程
- 有哪些了解过的非对称加密算法
接下来篇都是来自xiabee师傅在牛客和博客上的同步分享
牛客链接:https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad
博客:
作者(Author):xiabee
链接(URL):https://xiabee.cn/coding/2022-spring-recruitment/
来源(Source):xiabee-瞎哔哔
0x1E PingCAP 安全工程师
岗位:安全工程师
一面
时长:四十多分钟
CTF相关:
- 你给同学的讲课内容
- SQL注入如何判定数据库类型
- “sqlmap一把梭…”
- 手动注的话用version函数等
- 面试官在听完我的答案之后说了他的答案:一般接纳撞函数的方法,xxx数据库的函数名是xxx,xxxx数据库的函数名是xxxxx,特定函数执行精确的话即可判定数据库类型,version广义上说说撞函数的一种
- 布尔盲注、时间盲注
- 印象中比较有价值的题
- 聊了一下去年的国赛SQL签到题,“网络原因,时间盲注不行…”
- 聊了一下职业杯的某题,特定的font导致报错看不到,末了用curl实现了报错注入
- 聊了一下职业杯的某题,使用注入直接执行了SQL命令修改了密码执行逻辑,而非传统的读写注入
- 接上一题的font,“平时用过Burp Suite吗,BP中会打印全部内容,为什么会看不见font呢”
- “用过,当时太懒了没开BP…curl了一下发现可以注就懒得开BP了”
- 一些BP的操纵
- SSRF相关
- 如何理解逻辑层面的漏洞
- 聊着聊着跑题了,后面面试官提醒我,又重新编了一段(x)
- 大概意思就是“不该加的功能别乱加”,顺便提了一下log4shell的漏洞成因,“乱加功能”
- XSS相关
护网相关:
- 聊聊演习
- 假如让你给甲方企业做渗出测试,你的大概思路
- 主站扫描、CDN检测、口令探测、注入之类
- 在授权范围内攻击上游厂商,实验获取甲方站点源代码,现场审计0day
- 在授权范围内攻击鄙俚客户、旁站等,先辈入内网再突破DMZ
- 面试官也给出了他的答案进行补充,具体是啥忘了…
- 先容了很久的黄金单子和白银单子,准备提问…
- “金银单子听说过,但是具体使用细节不认识…没有实操过”
- 面试官给我科普了一下
项目相关:
- 邮件系统
- 作品赛
- 背了一下择要,讲了一下个人工作,区块链与libsnark
- 没有细问,但是也没有打断我,让我自己叨逼叨了半天
- 区块链与智能合约
- 聊了一下truffle、solidity,吐槽了一下solidity不好用
- 爬虫
- 聊了一下“乐学给爷爬”系统和知乎刷流量系统
- “初代项目,维护跑路,停止服务”
- 容器,先容了很久的k8s,准备提问
- “临时还不会,目前只用过docker-compose”,场面一度十分尴尬
- 固然但是,面试官照旧给我科普了一下k8s
- 可能还问到了一些二进制的问题,具体忘了
- 反问:工作时间,是否加班等
- “我们和国外公司比较像,周六周日、法定节假日一定不上班”
- “我们以结果为导向,上班时间没有强制要求,你乐意九点来也可以,乐意十点来也可以;乐意五点走也可以,乐意六点走也可以,公司没有强制要求;假如有需要,也可以长途办公”
- “正常情况下不加班,但是假如遇到突发事件可能需要应急响应,像log4shell这种级别的漏洞就得做应急”
- 聊到这里忽然有点哽咽,如此遵守中国劳动法的公司,对标的却是外企,国内996的公司真的需要那么多人996吗…
总体而言,PingCAP是停止目前,我面试过的面试体验最好的公司,问题的问题很深入,涉及的面很广,但是不管我答的有多烂面试官都会听我讲完;而且能显着看到面试官在记录面试内容,在我讲完之后再针对性提问,而不是在我讲到一半直接打断我… PingCAP是本日最晚面试的公司,但是最早发出了二面邀请(大概一面过了三个小时就通知了)…可以感受到他们固然不加班,但是效率照旧挺高的。
二面
实打实面了一个小时,聊了许多许多方向,从项目经历到个人发展规划,还聊到了公司选择等,感觉收获挺大的。
作品赛相关:
- 先容这个系统
- 数据安全相关
- 聊了一下区块链的开辟经历
区块链相关
- 智能合约的鉴权、公私密钥相关等
- 数字钱包的身份认证等
- 智能合约的开辟遇到那些困难
作品赛相关:
- 这个系统和普通联邦学习系统有什么突出特点吗
- “挺鸡肋的…保证了安全性,但是牺牲了性能”(瞎说什么大实话)
- 聊了一下大型开源项目二次开辟的经历与感悟
渗出相关:
- 先容一下渗出经历
- 方便聊聊渗出思路吗
- 渗出过程中的感悟,防守方有哪些不足,作为进攻方重要使用了哪些方式进行渗出
- “使用防守方安全意识单薄…端庄的WAF打不穿,但是并不是所有的站点都有WAF”
Github相关
- 面试官看到了我的Github,里面有一些docker-compose的脚本,聊了一下项目
- 先容一下上述项目的开辟历程、设计初衷等
- 聊了许多云设置的内容
- 聊到了LNMP的系统搭建,dockerfile相关
CTF相关
- 先容一下CTF相关学习、角逐、获奖等
- 先容一下擅长领域
工作意向相关
- “像你有CTF经历,简历也不错,应该能去许多公司,像长亭、腾讯云、深信服等,包括我们公司,你对未来的公司选择会有怎样的思量”
- 直接点名长亭了,有点慌;心田OS:长亭的面试邮件到如今都没发,PingCAP搞快点把我收了…
- 说了一下自己的选择标准:优先选择“不加班”,然后选择可能可以落户的公司,末了比较薪资;
- 关于加班问题和面试官产生了一点分歧,“我可能要给你泼点冷水,我们也不是不加班,对于一个刚入职的新人,而且你还这么有目的,为了自己的理想肯定是要付出一定努力的…”
- 诡辩了一下,“我不是厌倦加班,我厌倦的是那种没有意义的加班…单纯的堆积工作时常其实没有太多意思”
- 然后提到了其他申请的公司,聊了一下对其他公司以及PingCAP的看法;没有踩一捧一的意思,就单纯的聊了一下对工作模式的看法
- 英语水平相关: 问了一下口语咋样,但是没有直接上英文,似乎下一轮有英文
- 反问环节:问了一下面试流程,其他忘记了
二面居然秒过了(半小时以内吧),我这面试复盘害妹写完就给我发三面邮件了…呜呜呜我宣布PingCAP也是我的Dream Company之一
三面
项目主管面,总面试时间约50分钟,聊的内容挺多,体验也很不错。
- 自我先容
- 先容一下项目
- SSRF相关
- 开辟过的脚本、项目等
- python相关:python是真正的多线程吗
- 挖过的漏洞
- 英语相关:用英文先容一下XSS
- 英语相关:先容不出来,先容一下自己吧
- 平时安全相关的技术是怎样学习的呢
- 了解安全咨询的渠道等
- 实战相关
- 反问:主管先容了工作内容、工作组等
- 反问:练习相关
- 主管点评:整体不错,渗出和开辟这块需要增强,个人强项不敷突出,可以多看看漏洞测试、漏洞公开等,实验自己挖掘开源项目的漏洞
四面
大主管+HRBP面,一共面了约四十五分钟,大主管面了半小时,HRBP面了十五分钟左右。大主管重要是业务方向,对攻击手段问的不深,重要是防护与架构相关的问题,给我一种我是架构师的错觉(不是)
- 先容一下你了解到的C/C++相关漏洞
- 聊了一下缓冲区溢出
- 聊了一下和其他业务嵌套时的漏洞
- 具体聊聊缓冲区溢出
- 缓冲区溢出如何制止
- 了解GO语言吗
- “没有关系,那根据你的认识,你认为GO语言有哪些安全漏洞呢”
- “缓冲区溢出是不可制止的,只是使用难度的区别”
- 然后提了一下嵌套业务相关的漏洞
- 刚刚提到的其他漏洞如何制止
- WAF相关,对于某些实体,比如本身就是一段SQL代码,如何防止误报
- 实体化,权限控制,纯代码直接实体化,使其没有执行权限
- 不能实体化的代码宁肯误报也不放过…(瞎答的)
- 开放性问题,本公司的攻击面有哪些,应对计谋有哪些
- 具体比较细节了,包括内部攻击外部攻击之类的
- 回答的比较泛,基于规则/行为/脚色等,也对一些具体的服务说了些应对计谋
- 数据安全相关,安全架构相关,如何保障数据安全等
- 零信任模子
- 最小权限原则
- 基于身份/脚色的访问控制等
- “简历里面提到了容器,你对容器安全有了解吗”
- * 瞎扯了点容器逃逸
-
- * “平时接触容器主要是开发,容器安全接除不多”
复制代码
- 剩下内容不记得了,大概问了半小时
- 反问:安全组的人员设置、团队规模等,以及这个凑够一桌麻将开office具体政策
- * 安全团队其实都是remote work,基本上都不在北京......
-
- * 开office的政策由HRBP解答的,确实有,也可以在南昌开,凑够人就行。
复制代码 HRPB根本上没有涉及技术问题,中途聊了一下作品赛,可能是提到了数据安全,HRPB对这个比较感爱好(x)
- 在北京吗
- 有无练习计划
- 是否为独生后代
- 有无考研计划
- 回应了一下刚刚开office的问题
- 尚有没有其他公司的offer
- 对公司的选择是怎么样的
- 为什么觉得PingCAP是dream company
- 反问环节问了一下怎么不谈薪资…“下一轮会有专门的同学和你交流”
从0x1F到0x26都来自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 觉得写的很好就把一些比较多的整过来了,建议去下个pdf看前言部分,问题部分仅供参考
0x1F shopee
- 和信息安全相关的返回 response 头(https://www.cnblogs.com/yungyu16/p/13333909.html)
- linux 常见命令
- docker 常见命令
- jwt 是什么
- weblogic 反序列化原理(有一个 xml 反序列化漏洞 尚有背景文件上传 尚有二次 urldecode 权限绕过)
- java 代码审计 exec 命令执行的相关使用 前面拼了一段 然后调用 lang.runtime.exec(“fuck” + a) 这里可以使用吗 (不行 由于根据 exec 的方法 这里不能识别执行)
- 内存马相关原理
- shiro 反序列化漏洞使用的时候 由于 waf 过长 被 ban 了 怎么办理这个问题(假如是 waf 拦截 可以实验更换 http 头 假如是 tomcat 头过长 可以在 cookie 写一个 loader 然后 shellcode 写到 body 里)
- 内存马扫描原理 如何检测内存马
- java 代码审计反序列化原理(输入的恶意类被识别 剖析了)
- ysoserial 原理 commoncollections 使用链的原理 (cc1 末了 invoke 反射加载输入的方法 cc2 cc3 等等大同小异)
- linux 全盘查找文件命令(find / -name fucku)
- docker run 的常用命令(docker run -it centos -p --name -d )
- java 反序列化 php 反序列化 python 反序列化的区别和雷同点(java 反序列化需要使用链 php反序列化也需要使用链 python反序列化不需要使用链 有一个__reduce__可以自己构造 命令执行)
- linux 全盘搜索含有某个字符的文件/linux 全盘搜索叫某个名字的文件(grep -rl ‘abc’ /)(find -name / fucku)
0x20 深信服
- 宽字节注入原理,是只有 gbk 编码的才存在宽字节注入吗?
- php 反序列化原理
- 内网一台机器,只有一个 mssql 的服务账户权限,如何进行后续的使用
- rsa 算法原理/aes 算法原理
- 一台机器不能出网,如何把一个 exe 文件放到对应的目的机器上去(dmz 区)
0x21 华为
- log4j 如何绕过 trustcodebase
- Springboot+shiro 环境如何进行渗出
- 实战中如何判定 fastjson 的版本
- Fastjson 文件读写 gadget 是哪条,原理是什么
- 内存马类型,如何检测
- 给一个背景登录框有什么使用思路
- Spring4shell 原理&检测&使用
- 安卓系统如何进行 rce,有什么思路
- 给一个移动端的 app,已知服务端是 cloud 环境,有什么思路使用
0x22 360
红队&&企业蓝军方向
以下都是同一场面试提的问题,两个面试官,一个代审一个红队,时长接近两小时
- shiro 如何绕 waf
- weblogic 假如在打站的时候,一旦遇到了 waf,第一个 payload 发已往,直接被拦截了, ip 也被 ban 了,如何进行下一步操纵
- jboss 反序列化原理
- weblogic 反序列化原理,随便说一个漏洞,然后说触发原理
- fastjson 怎么判定是不是有漏洞,原理是什么
- fastjson 判定漏洞回显是怎么判定的,是用 dns 做回显照旧其他的协议做,为什么
- fastjson 高版本,无回显的情况,如何进行绕过,为什么可以这样绕过
- 代码审计,做过哪些,主流的代码审计 java 框架请简述
- 泛微,致远,用友这三套系统代码框架简述
- 泛微的前台漏洞触发和背景漏洞触发,如何通用性的挖泛微的洞,泛微能反序列化吗, 怎么挖
- php 代码审计假如审计到了一个文件下载漏洞,如何深入的去使用?
- php 里面的 disable_function 如何去进行绕过,为什么可以绕过,原理是什么
- 假如说,在攻防的时候,控下来一台机器,但是只是一台云主机,没有连接内网,然后 也没有云内网,请问怎么深入的对这台云主机进利用用?
- redis 怎么去做攻击,主从复制使用条件,为什么主从复制可以做到拿 shell,原理是什 么,主从复制会影响业务吗,主从复制的原理是什么?
- becl 使用链使用条件,原理,代码跟过底层没有,怎么调用的?
- 假如我攻击了一台 17010 的机器,然后机器被打重启了,然后重启成功后,机器又打成 功了,但是无法抓到密码,为什么无法抓到,这种情况怎么办理这个问题?
- 内网我如今在域外有一台工作组机器的权限,但是没有域用户,横向也不能通过漏洞打 到一台域用户的权限,但是我知道一定有域,请问这种情况怎么进入域中找到域控?
- jboss 反序列化漏洞原理
- 内网拿到了一台 mssql 机器的权限,但是主机上有 360,一开 xpcmdshell 就被拦截了, 执行命令的权限都没有,这种情况怎么进行绕过。
- 什么是 mssql 的存储过程,本质是什么?为什么存储过程可以执行命令?
- 假如想通过 mssql 上传文件,需要开启哪个存储过程的权限?
- 内网文件 exe 落地怎么去做,用什么命令去执行来落地,假如目的主机不出网怎么办?
- 内网域渗出中,使用 ntlm relay 共同 adcs 这个漏洞的情况,需要什么使用条件,responder 这台主机开在哪台机器上,为什么,同时为什么 adcs 这个漏洞能获取域管理员权限,原理 是什么
- 内网域渗出中,最新出的 CVE-2022-26923 ADCS 权限提升漏洞需要什么使用条件,原理 是什么,相比原来的 ESC8 漏洞有什么使用优势?
- 内网渗出中,假如拿到了一套 vcenter 的权限,如何去进一步深入使用?db 文件如何解 密?原理是什么?
- vcenter 机器拿到管理员密码了,也登录进去了,但是存在一个问题,就是内部有些机 器锁屏了,需要输入密码,这个时候怎么去使用?
- 内网权限维持的时候,360 开启了晶核模式,怎么去实验权限维持?计划使命被拦截了 怎么办?
- mssql 除了 xpcmdshell,尚有什么执行系统命令的方式?需要什么权限才可以执行?
- 假如 net group “Domain Admins” /domain 这条命令,查询域内管理员,没法查到,那么 可能出现了什么问题?怎么办理
- 查询域内管理员的这条命令的本质究竟是去那里查,为什么输入了之后就可以查到?
- 免杀中,如何去过国内的杀软,杀软究竟在杀什么?那么国外的杀软比如卡巴斯基为什 么同样的方法过不了呢?
- 免杀中,分离免杀和单体免杀有啥区别,为什么要分离,本质是什么?
- 打点常用什么漏洞,请简述
- 内网横向中,是直接进去拿一台机器的权限直接开扫,照旧有别的方法?
- 垂纶用什么来钓?文案思路?如何判定目的单位的机器是哪种协议出网?是只做一套来 垂纶照旧做几套来垂纶?如何提高垂纶成功率?
- 垂纶上线的主机,如何进利用用?背景是只发现了一个域用户,但是也抓不到密码,但 是有域
0x23 深信服-深蓝攻防实行室
- 内网怎么打 思路
- 国护刷分计谋 通用性的探求通用靶标思路 怎么刷
- 数据库 主机 云 vcenter 刷满是多少分(看你打的多不多 对分的规则认识不)
- 内网的多级署理用什么东西署理
- 假如 tcp 和 udp 不出网 用什么计谋来进行署理的搭建
- 多级署理如何做一个 cdn 进行中转 具体怎么实现
- 内网有 acl 计谋 假如是白名单 如何绕过这个白名单进行出网上线 ip 和域名的都有可能
0x24 B站
- k8s 和 docker 如何去做攻击 有哪些使用方式 是什么原因导致的
- cs 的域前置和云函数如何去设置
- 内网攻击的时候 内网有那些设备可以使用 (hadoop kibana 之类的设备)
- 攻击 redis 差别的 linux 系统有什么差别
- sql 注入的时候,假如遇到了返回的时候长度不敷,怎么办理,如何截取,用什么函数截 取
- 域前置
- 免杀
0x25 shopee-红队-Singapore
- linux 除了根本的内核提权尚有什么别的方式可以进行提权
- 如何删除 linux 机器的入侵痕迹
- 探求真实 ip 的快速有效的办法
- print nightmare 漏洞使用&分析
- java invoke 反射具体使用
- 域内常用命令
- 根据子网掩码探测指定资产
- 什么是无状态扫描
- kerberos 原理
- ntlm relay 原理
- 内网如今微软至今都没有修复一个漏洞,可以从普通的域用户提权到域管用户,用了 ntlm relay,你讲一下是什么漏洞
- 100 家单位,如今需要在一天时间内拿到所有单位的 ip,port,banner,怎么做,用什 么东西来做
- 黄金单子原理,黄金单子在 kerberos 的哪个阶段?如何制作?用哪个用户的 hash 来制 作?
- cs 域前置的原理?流量是怎么通讯的?从我直接执行一个命令,例如 whoami,然后到 机器上,中间的流量是怎么走的?
- java 反序列化原理
0x26 长亭
- spring spel 漏洞原理&使用方法 什么情况才气使用
- java jdbc 反序列化高版本不出网的条件下如何使用
- tomcat becl 如何使用
- shiro 反序列化用的是哪种加密方法 如何使用
- ueditor 哪种语言环境存在漏洞 怎么使用 如何绕 waf
- 内网 Windows Print Spooler 使用&原理
- 内网 PotitPetam 使用&原理
- 域内 pth 和工作组 pth 的差异
- 域内用户和工作组用户的差异
- 如何攻击域控
- spirng4shell&log4j 使用
- 外网常用打点漏洞有哪些
- 一个恣意文件读取/恣意文件下载,如何进一步使用
- 用友 nc beanshell 执行命令如何过 waf
- shiro 反序列化漏洞假如 cookie 中的 payload 过长被 waf 拦截如何绕 waf
0x27 奇安信 安全研究员 练习
作者:想搞二进制
链接:https://www.nowcoder.com/discuss/970682
来源:牛客网
一面 5.17
- 自我先容,内容包括:第一部分,做过的安全相关的有难度的项目,难点在哪。第二部分,安全技能树,哪些是比较擅长的,能做什么。
- 讲讲linux平台的漏洞缓解机制
- 讲讲linux平台的ELF文件布局,或者windows平台的PE文件结
- NX是怎么绕过的
- 讲讲ASLR怎么绕过
- 用过kali的msf吗?都用来干嘛了,哪些工具用的比较多?
- 函数的调用约定有哪些?区别是什么?32与64位有什么差别
- 用fuzzing重要是用来干嘛?主流的产品(chrome那些)有挖过漏洞吗?
- 对windows平台的漏洞和保护机制了解多少?
- 分析过linux的公开漏洞吗?写过exp吗?
- 有没有逆向分析过linux平台下的病毒
- 英文水平怎么样
二面 5.18
聊了一下我如今做的fuzzing,之前做过的APT练习
三面 5.24
聊对奇安信的了解,聊人生
6月1号打电话说过了,6月10号收到offer:珠海安全研究员
0x28 美团 安全岗练习
备注:作者是二进制的
作者:hx19970923
链接:https://www.nowcoder.com/discuss/889681
来源:牛客网
Q: 先容下项目和专业技能 A: blah blah
Q: 说说你的反汇编器如何开辟的 A: 当时学逆向所以想写一个,上网查 x86 指令格式后就开始写
Q: 反汇编器支持的 opcode 全吗 A: 一字节的比较全,两字节的不敷全
Q: 做一个反汇编器,指令集 opcode 的意义去哪查 A: 厂商的手册,比如英特尔开辟者手册,假如是代码假造机那种就自己逆向
Q: 怎么识别指令跳转条件和内存访问 A: (?没懂这个问题)是说指令 opcode 内部是怎么设计的吗
Q: (重新解释了一遍问题) A: (??继续懵逼)差别的跳转条件对应差别的 opcode,也对应差别表项,反汇编器里内置了一个表,比如 0xaa 对应 jne,0xbb 对应 je(岂非是想问 ModR/M, SIB 那些?
Q: (似乎照旧不满意于是跳过了上一个问题)那你觉得这个项目难点在哪 A: 一开始完全不懂 x86 指令格式,然后自己学习查资料实现了它(好了我知道没有难点
Q: 先容下你开辟的 Windows 沙箱 A: blah blah
Q: 这个重定向你做全了吗 A: 文件重定向比较全,注册表的写了一点没继续写
Q: 做一个沙箱,有什么需要重定向的 A: 文件,注册表,尚有一些 IPC 对象比如管道
Q: 你做到什么程度 A: 文件比较全,注册表不全,进程隔离完全依赖于系统安全机制,IPC 对象没做(逐渐小声
Q: 说说你的研究生课题 A: blah blah
Q: 怎么增强模子健壮性的 A: blah blah
Q: 怎么看健壮性增强了 A: 增强前后各自攻击一下记录成功率,降低了就是增强了
Q: 训练学过的样本又拿去攻击,不会有问题吗 A: 训练集和测试集是分开的,对抗训练学的是训练集上的对抗样本
Q: 角逐是团体赛吗 A: 是
Q: 你负责什么 A: 逆向和少量 pwn
Q: 这个角逐的脱壳是什么壳,怎么脱的 A: nSPack,ESP 定律脱
Q: 有没有手动修复,照旧工具直接脱 A: 没有,OEP 直接 dump(感觉事情不妙)
Q: 那我可以理解你这个脱壳就是工具点一下呗 A: ……是(呜呜
Q: ESP 定律原理知道吗 A: 一大堆废话,末了才转到堆栈平衡(反思一下应该先点出堆栈平衡再说废话emmm)
Q: 这场角逐你贡献了啥 A: 做了这道逆向队伍进了决赛,固然是由于队里 Web 手没做出题而已
Q: 看了你的博客,做这些逆向 CTF 题,可能投入了充足时间大家都能会,下一步你要怎么做 A: (以为是问未来学习规划)一个是实战经验很缺乏,要增强,一个是明白方向,如今有点没方向
Q: (解释了一下他说的是人工分析有范围,要向自动化分析发展)知道自动化分析吗 A: 知道但没深入了解
Q: 你知道哪些自动化分析的例子 A: fuzzing,AEG,Unicorn
Q: 自己调试过真实漏洞吗 A: 无
Q: 研究生方向为什么不是安全 A: 导师选的
Q: 结业想做安全照旧研究生的方向 A: 安全
反问阶段 Q: 部分是底子研发吗 A: 我们重要做安全的一些底子研究,包括刚刚跟你说的自动化分析,还不是研发
Q: 能提些学习建议吗 A: 多实战,往自动化方向靠,深入了解操纵系统的细节,重视正向开辟
总结:找练习以来收到的第一次面试,没想到自己这么拉垮。原来就知道自己菜,一问三不知感觉更菜了,看得出面试官努力找问题问我了,是我不争气凉得显着白白
0x29 美团 安全工程师练习
作者:h4m5t
链接:https://www.nowcoder.com/discuss/624742
来源:牛客网
面试官是一位会弹吉他的安全工程师,比较和蔼,没有问刁钻的问题。面试时间总共15分钟,我也不知道为啥这么短,可能那里有业务要做吧。
1.自我先容
2.平时怎么学安全的
3.每天有多长时间学安全
4.SQL注入有哪些
5.给你一个URL,怎么判定注入
6.SQL注入防范
7.平时有看安全方面的文章吗,讲一篇
讲了一下昨晚看的DNSlog注入
8.讲一下CTF
9.讲一下你做过的渗出
末了 你有什么要问的吗?
1.怎么学习安全
2.甲方和乙方的安全有什么差别
面试建议
其实提前看了几篇美团技术部的文章和面试官写的web蜜罐,但我没讲。
可以提前查一下面试官的研究方向,假如正好是你擅长的,那就好了。假如是你不擅长的,就尽量把话题引导其他方向,让面试官跟着你的项目走。
0x2A 京东 安全研究
作者:方糕姐姐
来源:牛客网
- 深挖项目。
每个项目的重要难点,以及你做了什么,提到的有中间人攻击、数字证书之类的。
- Java八股
final关键字的用途?
static关键字的用途?两者的区别?
非对称密码算法和对称密码算法的区别和接洽?
RSA的数学证明?
为什么web端的数字证书可以大概被抓包 剖析之类的?
序列化和反序列化中有什么漏洞?
尚有记不清了 哈哈哈
- 手撕代码以及优化
斐波那契 递归
双指针
快速查询
0x2B 百度
作者:zhengtu
来源:牛客网
一面
时长:48分钟
- mysql注入,已知information.schema相关表在代码层中被过滤,不思量绕过情况,还可以怎么查询表名或字段 思量sys数据库,一些被访问过的表会被存储信息,索引中存在的表等
- mysql注入中基于报错注入的多种方式 记得floor,updatexml,extractvalue三种,第一种主键重复,后面两种基于xpath语法剖析错误
- 前端xss假如特别字符输出被htmlscecial过滤了怎么办 该函数默认只编码双引号,对单引号无效 在js中可以使用\u003c等绕过符号过滤 接纳反引号执行命令,(可以接纳jquery加载第三方js,或者添加script子节点引入js,或者直接获取cookie使用js访问第三方脚本) 编码转换,富文本,数据库输出输入场景都有可能失效,比如前端调用了html函数作为输出的情况
- 同源计谋是啥,rerfer检测,前端空rerfer防御,怎么构造 同源的标准是协议,端口,域名三者的统一,实质是浏览器对不答应的服务端返回的数据进行了拦截 实现跨域有两种方式,jsonp和cors 服务端验证rerferer头(为空则不用rerferer头判定),校验csrf token,在http头中自界说属性并验证
- jsonp是什么,怎么绕过 挟制问题,防御取决于服务端如何设置,绕过取决于服务端的设置,关键词绕过
- sqlmap源码是否分析过。
- tp漏洞复现
- java反序列化rmi原理(简历上有写),其他类型的反序列化是什么
- 假如让你编写一个DOM型xss扫描器,你该怎么写?假如事件需要点击,比如onclick去点击,该怎么检测这种类型的xss 返回结果,人工判定,或者使用windows事件触发
- 内网渗出流程和方式,比如域渗出
- windows10上面的pth怎么使用
- linux主机留后门的各种方式?计划使命,webshell,自启动后门,写注册表
- DNS隧道搭建方式
二面
时长:53分钟
- 如何入门的经历
- 数据布局,算法,计网底子(非计科类专业自闭)
- 针对已有的项目深入提问(实现,拓展,创新)扫描器实现对比拓展(不晓得)
- 知识面深入,内网探测高危服务除了端口扫描尚有啥?
- 漏洞挖掘的挑战性的事件的良好亮点
- 其他公司面试情况
- 渗出方向本领目的,学习的新方向。
- 反问,有点考核提问智慧的意思,让我各种方面问他问题
三面
- 问了项目的思路和思考方式
- 挑战性的问题如何办理
- 聊了未来城市选择和发展门路
- 尚有一些其他遇到某问题体现和思路是什么样的
和技术相关的问题占比很少
0x2C 腾讯
一面
作者:zhengtu
来源:牛客网
- 编写工具的具体思路,sql注入,xss
- csrf的防御, referer验证,referer为空则防御(referer是浏览器特性,为空排除特性之外的问题则做防御验证),
- xxe无回显探测 dns验证,内部实体探测
- xss硬编码如何使用 前端dom型被js代码转义出来,比如\u003c,前提是返回在了js中,在html中除非具备某种标签,其特性可导致特别编码执行,则能转义出来
- java反序列化底子
- 白盒审计本领问题–这一点应该说可以自行拓展,对owasp10做过调试,对tp审计做过深入调试,对rmi反序列化做过调试,学习过一本书的样子
- 密码重置处的逻辑问题–第一二三步验证不统一,验证统一但背景返回的更改密码的token可被预测,罗列可猜解,返回敏感数据,后端与前端验证不一致,存在数据查询则可注入,xss编码问题
二面
问了各种问题,包括项目中如何办理问题,应急响应做过哪些处理,针对大量哀求高并发的办理 有许多具体的场景,扣问你的思路 聊了国家安全,各种安全视界的思考,见识
0x2D 奇安信 A-TEAM
作者:zhengtu
来源:牛客网
我投的这个岗位是奇安信A-TEAM的渗出测试,这个团队方向是以红队为主。面试流程是我体验最快的一家,可能是由于已经快11月份了,所以接纳了滚动批次面试的方式,一个下午就完成了面试流程。面试官问的东西技术难度比较广和深,而且都是基于现实的应用场景来问的。所以根本杜绝了做题和背题的方式,需要一定的实战经验和见识。
一面
1、sql注入基于使用方式而言有哪些类型?
2、sql注入写马有哪些方式?
3、oracle注入除了注入数据之外有哪些直接使用的方式?(这个真没见过,答不出来),sqlserver获取shell的方法?
4、xss的使用方式?
5、同源计谋的绕过方式?
6、完备的渗出测试流程思路?(从拿下webshell到后渗出的实战经历)
7、如何绕过基于语义检测的waf,比如雷池,阿里云waf等(不是太理解语义这东西,说了一些我知道的绕过场景)
8、问了预编译场景下是否存在sql注入。(这一点诚实说并不存在,但面试官提到第一次预编译的过程假如存在可控数据,这确实是可能的,我说了自己的看法)
9、编程问了个多线程和协程的区别。
二面
1、问了项目的实现思路和方法。
2、黄金单子和白银单子的区别?
3、pth中LM hash和NTLM hash的区别(这个之前做过研究,不过只记得一点了)
4、CDN的绕过方式?
5、waf的绕过方式?
6、其他忘了
三面
1、问了学校经历
2、问我自己觉得是个内向照旧外向的人???(究竟上我觉得让自己来评判这个问题没有意义,我可以把自己塑造得很内向,也可以说得很外向,但性格是矛盾和多样化的,用这样非黑即白的问题去扣问,反而不如直接问平时相关的经历和事项)
我:我觉得性格这个东西是不应该一概而论的,我觉得我既不内向,也不外向。不如让我说说我的其他经历和思考。您这边来看看我是什么样的。是否适合这个岗位。剩下就balabala
3、扣问其他offer状态
0x2E 快手 安全工程师
作者:牛客271656551号
来源:牛客网
- 自我先容
- 先容项目
- Linux提权方式,脏牛提权原理
- 公司中了勒索病毒怎么办、分哪几步,勒索病毒原理,勒索病毒是怎么流传的
- 如何绕过waf
- SQL注入的种类,怎么防御SQL注入,业务层面防止SQL注入的方法
- 哪些情况SQL预编译无效
- 怎么判定服务器是Windows照旧Linux,能不能用ping命令判定
- 了解的安全论坛有哪些
- 平时有什么爱好爱好
- 学习过程中遇到的最大的挑战或困难
- 反问
0x2F 快手 安全练习生
作者:ArrowQin
来源:牛客网
面试岗位:【暑期练习】安全练习生-系统运营部
一面
- 自我先容
- 问项目
- 针对项目问了许多具体的问题,不便透露,通用问题如下:
- 做项目的时候有没有遇到什么问题,怎么办理
- 做项目学到了什么东西
- 项目中有没有什么地方自己做过优化
- 有没有对网站做过渗出测试
- Linux操纵认识吗,怎么看进程PID
- 用过什么数据库,答:sqlite,mongodb,面试官似乎不太了解没咋问
- 为什么用mongodb
- 了解ES吗(Elasticsearch)
- HTTPS创建过程
- python怎么管理内存
- 深拷贝和浅拷贝区别
- python多进程、多线程、协程有用到吗,都在什么地方用到
- python可以实现真正的多线程吗
- 代码题:ip排序(转成元组排序就行了,记得把str转成int,不然192会比50大)
- 写Web API的时候怎么防止SQL注入
- 怎么防XSS
- 了解越权漏洞么,有没有挖过越权漏洞
- 有没有什么比较擅长的我还没问到的
二面
- 问项目
- 项目哪一块时间花的比较多
- 怎么溯源攻击
- 举一个溯源攻击的例子
- 怎么检测webshell
- sql注入在mysql和sqlserver中有什么区别
- 想找安全开辟的岗位照旧安全研究的岗位
- 代码题:手机九宫格键盘,输入数字,输出所有的字母组合
- 如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
- (我就模拟做)
- 讲一下DNS协议的作用、剖析过程
- DNS协议的安全问题
- 练习时间
0x30 快手 安全工程师
作者:Qber
来源:牛客网
技术类:
1,自我先容
2,根据简历逐步问技术,问工具的具体使用
3,SQL注入漏洞,类型,可以造成什么危害
MSSQL与Oracle
SQL注入写入Shell的具体命令
4,XSS,存储型怎么使用,有哪些危害,除了垂纶
带外COKIES的时候,遇到WAF怎们
5,AWVS登录扫描怎么操纵,SQLMAP怎么用,有那几个级别,分别有什么区别,参数
SQLMAP如何扫数据包,本地读文件,指定参数,这些的具体命令
6,如何绕过WAF
7,如何入侵快手
视频上传点、社工,垂纶邮件
供应链攻击
8,垂纶邮件你会用那些恶意木马、shellcode
9、NMAP如何静PING扫描,如何看端口开放,如何看系统版本信息,具体的命令是什么
编程题:比较version号差别,写了大概思路,但是细节没处理好,直接给面试官说放弃了,面试官问了思想,然后又问特别情况,想了一下,着实想不错
经历类:
1,你挖到的比较有意思的漏洞
2,你最近学习的东西,比较有意思的
反问:
1,甲方安全与乙方安全有啥差别,
2,感觉自己答得磕磕绊绊的,盼望面试官能给一些后续的学习建议
总结:
面试体验非常好,中间说了许多多少不会,面试官也没有非常气愤,照旧完备的走完流程,末了给了很好的学习建议。
对于工具的使用问题问的很细致,但是最近都在手工渗出,复测,自然没有经常用工具,哎,反正感觉每场面试问的都很不一样。
0x31 快手 安全工程师
作者:HsiAo.
来源:牛客网
老早之前投的快手,26号通知面试,27号11点面试,面了40分钟。
面试官很好,是我自己菜,尚有我代码本领真的不行,尤其是用python(蚍蜉撼树,python还没怎么刷题呢)
1、自我先容
2、先容下项目
3、先容练习
4、信息收集
5、给你一个网站,你会怎么去挖掘漏洞
6、sql注入修复意见
7、XSS修复意见
8、弱口令修复意见
9、数据库操纵
10、手撕代码,我代码真不行,题目:给你几个版本号如:1.3.2,2.1.4,1.0,让你判定版本号大小
11、操纵系统查察最近登岸的用户
12、查察文件的末了300行
13、文件的权限777之类的
14、osi7层
15、tcp3次握手
16、反问
0x32 蚂蚁 安全工程师 练习
作者:求求了让我来个offer
来源:牛客网
面试时间线
3.7初面也就是简历面,3.9一面,3.18二面,3.22hr面
简历面
3.7初面 25min
- 自我先容一下
- hw的项目做了什么负责什么脚色
- 重保的项目做了什么负责什么脚色
- 应急响应做过吗
- 内网渗出有了解吗然后问了关于内网渗出的东西
- ctf有打过吗
- 逆向二进制有做过吗
- 反序列化php和java
- 你有什么想问我的吗
由于初面是简历评估的问题也不是很难就问了些项目延展了一点点就已往了
一面
3.9 一面 32min
- 自我先容
- hw项目
- 重保项目
- src项目
- src中你印象最深刻的一个漏洞
- src中你碰到的困难以及如何降服的
- log4j2
- jndi注入
- 逆向二进制有了解吗
- 大学中学的最好的课
- 我们地点是在xx地有问题吗
- 有没有考研的想法
- 你有什么想问我的吗
一面属于在初面的底子上对项目更加深层次的挖了一下
二面
二面 3.18 25min
- 自我先容一下
- 自我先容完面试官说前面两次面试已经根本差不多技术方面的东西都问完了,我来问你点别的
- 然后问我对我这些src中挖到的漏洞的思考以及降服的困难和印象最深刻的漏洞
- 假如是我蚂蚁的业务支付宝你会怎么样去测试
- 有考研的计划吗
- base地没问题吗
- 什么时候能来
- 你有什么想问我的吗
这二面的感觉就是更加注重你的发散头脑以及对他业务的逻辑思考,由于我属于是src身世,所以这次面试正好对在我的口上了,所以对他业务的东西思考我就说了许多
hr面
3.22
hr面
hr面就是根据简历问你一些性格方面的东西
你项目中降服的困难
什么时候能来练习
意愿的地点是哪
为什么北方人不选择北京
0x33 蚂蚁 安全工程师 练习
作者:verf1sh
来源:牛客网
一面
时间:2022/03/07
- 对什么方向比较爱好,漏洞挖掘照旧使用
- 有没有写过现实的使用exp(写过路由器的)
- 路由器那个exp能达到什么效果,能rce吗
- 这些知识是你课程上学习的照旧自己打ctf学的
- 有没有用fuzz挖到过漏洞
- 读过英文的技术文献吗,有没有看一些英文的论文
- 有没有写过论文
- 乐意做偏研究的工作吗
- 数据库fuzz你有哪些改进思路
- 数据库的漏洞使用除了dos还能达到什么程度
- 你用的fuzz是python写的照旧c写的
- c开辟本领怎么样
- 用的win本照旧mac本
- 做过安卓的使用吗
- 有什么想问我的
二面
时间:2022/03/07
- 做一下自我先容,把练习和项目都先容一下
- 先容一下rhg可以做到什么程度,能进行哪些漏洞使用,能绕过哪些保护措施
- rhg加入的是什么角逐,是bctf吗
- bctf加入过吗,有哪些有意思的题
- 对比一下qemu模式fuzz和源码模式fuzz
- 说说qemu模式的动态插桩怎么实现的,有什么优缺点
- 把你的练习睁开说一下
- fuzz普通程序和数据库有哪些差别点
- 论文里是怎么去办理数据库fuzz中的一些难点
- 你觉得作者的思路哪些是好的,哪些存在问题
- 你做的一些改动提升了什么,有比较好的效果吗,有没有挖出漏洞
- 看你的博客有用过afl++去挖漏洞,说说afl++和afl有哪些差别
- 你觉得afl++有哪些计谋对你来说很有用
- 说说afl有哪些模块,每个模块的流程
- afl-fuzz为什么速率很快
- C++程序怎么去逆向找虚表
三面
时间:2022/04/08
- 自我先容
- 先容在深信服的工作
- 数据库fuzz和普通程序fuzz有什么差别
- 怎么给AFL做适配去fuzz数据库
- 先容一下fuzz的流程,从选取目的开始
- 讲一下AFL的插桩原理
- 怎么选择fuzz测试点,感觉类似于fuzz单个API函数吧
- Linux内核你了解哪部分,内存、网络、设备?
- 假如让你做内核的安全研究,你想从哪一块入手,为什么
- 有计划过怎么去夯实自己的底子吗
- 有没有工作上的规划,结业后做哪方面研究
- 盼望base那里
- 什么时候可以来练习,实行室老师会限定练习时间吗
- 研三的时候可以练习吗
HR面
时间:2022/04/20
- 先容一下本科和研究生的学习情况,为什么研究生选择换方向
- 印象深刻的角逐,负责哪方面工作,遇到过什么难点,你认为在队友会用哪些形容词形容你
- 了解部分工作内容吗,是你最想做的方向吗,盼望base那里
4.28 意向
题外话
黑客/网络安全学习门路
本日只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:
末了给大家分享我自己学习的一份全套的网络安全学习资料,盼望对想学习 网络安全的小搭档们有帮助!
零底子入门
对于从来没有接触过网络安全的同学,我们帮你准备了具体的学习发展门路图。可以说是最科学最系统的学习门路,大家跟着这个大的方向学习准没问题。
读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
1.网络安全学习门路图
要学习一门新的技术,作为新手一定要先学习发展门路图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了具体的学习发展门路图&学习规划。可以说是最科学最系统的学习门路,大家跟着这个大的方向学习准没问题。
2.视频教程
网上固然也有许多的学习资源,但根本上都残破不全的,这是我自己录的网安视频教程,上面门路图的每一个知识点,我都有配套的视频讲解。
技术文档也是我自己整理的,包括我加入大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】
(都打包成一块的了,不能逐一睁开,总共300多集)
3.技术文档和电子书
技术文档也是我自己整理的,包括我加入大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取册本】
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受接待的几十款款黑客工具。涉及范围重要集中在 信息收集、Android黑客工具、自动化工具、网络垂纶等,感爱好的同学不容错过。
末了就是我这几年整理的网安方面的面试题,假如你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,假如大家有好的题目或者好的见解接待分享。
参考剖析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清楚,含图像化体现更加易懂。
内容概要:包括 内网、操纵系统、协议、渗出测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |