运营推广计划,深圳百度seo公司,电子商务网站建设的知识点,番禺卫生人才网目录#xff1a;
所面试的公司#xff1a;某安全大厂
所在城市#xff1a;杭州
面试职位#xff1a;渗透测试工程师
面试过程#xff1a;
面试官的问题#xff1a;
1、面试官开始就问了我#xff0c;为什么要学网络安全#xff1f; …目录
所面试的公司某安全大厂
所在城市杭州
面试职位渗透测试工程师
面试过程
面试官的问题
1、面试官开始就问了我为什么要学网络安全
2、什么是sql注⼊
3、关于sql注⼊都分为那些
4、如果在实战中遇到了防护⽐如sql注⼊过滤掉了空格怎么办
5、什么是csrf
6、简单讲解下内存⻢
7、讲下内存⻢排查思路
8、平常有对APP、小程序渗透测试吗
9、你是用什么工具对app进行抓包
10、针对apache的⽂件上传可以使⽤什么
11、关于图⽚⻢的制作你知道那些⽅法
12、蚁剑和冰蝎的区别?
13、平常有挖企业src吗可以说说你的资产收集过程吗
14、有自己的技术博客吗在先知、freebuf等平台发表过文章吗
15、关于代码审计你知道那些说说看
16、Shiro-550 反序列化漏洞有了解吗简单讲下
17、如果⽹站有CDN你如何查看他的真实IP地址
18、在校期间打过什么比赛介绍下再讲下让你印象最深刻的比赛
面试结果一面通过等待二面
面试难度一般
面试感受面试的内容跟之前自己准备的面经相差不大这里需要面经的师傅可以到Track社区dd我
给大家的建议
所面试的公司某安全大厂
所在城市杭州
面试职位渗透测试工程师
面试过程
面试方式通过邮箱联系然后安排时间腾讯会议面试 目前到二面了从投递简历到一面过了差不多10天左右然后开始的一面一面主要是厂商的安服工程师和那边的一个项目经理一起面试我。面试开始那边也是直接先介绍了下他们自己然后再让我自我介绍下我也就提前准备的面经然后进行面试前的一个熟练背再加上自己的一些随机发挥看面试官他们问什么然后自我介绍再适当的回答这里给师傅们点建议得学会自我介绍的时候吹牛逼然后就是吧啦吧啦的介绍了也没什么特别需要给师傅们分享的了。
面试官的问题
1、面试官开始就问了我为什么要学网络安全
这里我就不给师傅们回答了这个看自己的发挥了尽量显的自己特别热爱安全把安全当成自己的一个兴趣 后面我就开始给师傅们介绍下面试的问题吧然后最后面我也会给师傅们一些面试的经验然后从投递简历到面试再到面试通过选择去哪家公司的一个建议大佬勿喷
2、什么是sql注⼊
攻击者通过在输⼊的SQL查询中注⼊恶意代码来执⾏他们想要的操作⽐如获取敏感信息、删除或篡改数据 等。这种攻击通常发⽣在⽤户输⼊没有经过充分验证和清理的情况下例如在⽹站的登录表单或搜索框中输⼊ SQL语句。为了防⽌SQL注⼊开发者应该使⽤参数化查询和预编译的查询对⽤户的输⼊进⾏严格的验证和清 理。
3、关于sql注⼊都分为那些 有回显和⽆回显 ⽆回显称为盲注包括布尔盲注或者dnslog外带来探测 有回显可以union联合查询、报错注⼊、宽字节注⼊、堆叠注⼊、⼆次注⼊
4、如果在实战中遇到了防护⽐如sql注⼊过滤掉了空格怎么办
将空格URL编码例如%20 %0a
5、什么是csrf
tomcat⽇志默认路径在安装⽬录下的logs⽂件夹下 apache /etc/httpd/conf/httpd.conf nginx的⽇志主要分为access.log、error.log两种可通过查看nginx.conf⽂件来查找相关⽇志路径
6、简单讲解下内存⻢
tomcat的servletAPI型内存⻢为例 创建了⼀个恶意的servlet然后获取当前的StandardContext然后将恶意servlet封装成wrapper添加 到StandardContext的children当中最后添加ServletMapping将访问的URL和wrapper进⾏绑定。
7、讲下内存⻢排查思路 首先判断是什么方式注入的内存马 可以通过查看web日志以及看是否有类似哥斯拉、冰蝎的流量特征 如果web日志中没有发现那么我们就可以排查中间件的error.log日志
8、平常有对APP、小程序渗透测试吗
有的
9、你是用什么工具对app进行抓包
我是使用的雷电模拟器然后使用burpsuit配合进行抓取app数据包的
10、针对apache的⽂件上传可以使⽤什么
上传.htaccess apache解析漏洞如果上传.htaccess那么当前⽬录就会按照htaccess中的配置执⾏
11、关于图⽚⻢的制作你知道那些⽅法
命令⾏⽅式copy 1.png/b1.php/a 2.png 在⽂件头中加⼊GIF98a BurpSuite抓包修改图⽚body 打开图⽚⽂件属性在详细信息那⾥写⼊⼀句话
12、蚁剑和冰蝎的区别?
冰蝎的流量进⾏了aes加密相对于蚁剑更加难以被检测webshell免杀性好。冰蝎更新了4.0更加安全和易注⼊。
13、平常有挖企业src吗可以说说你的资产收集过程吗 1、首先确定我们要挖的公司资产 2、使用wps新建一个exec表格里面新建好几个表格备注比如根域名、子域名、小程序、app以及漏洞提交进度等情况 3、上爱企查看这个企业的知识产权然后看网站备案然后看这个公司的股权穿透图这里有一个找边缘资产的好方法就是看股权穿透图找下面的子公司但是不同的企业src收录标准不一 4、使用小蓝本查该公司的一个小程序、app然后保存在exec表格里面 5、使用oneforall工具进行子域名挖掘然后保存到一个txt里面再使用灯塔进行子域名挖掘再汇总然后使用无影工具里面的辅助模块进行资产分类 6、使用灯塔ARL自动化跑去找一些文件泄露的漏洞
14、有自己的技术博客吗在先知、freebuf等平台发表过文章吗
都有自己一直有保持写技术博文的习惯
15、关于代码审计你知道那些说说看 我主要是对Java代码审计⽐较熟悉例如⼀般Spring Boot项⽬中 使⽤mybatis框架处理sql语句其中${包裹的参数如果是⽤户可控的就可能存在sql注⼊。 Java中的命令执⾏函数Runtime类的exec⽅法和ProcessBuilder类 反序列化函数和类加载函数例如readObject、Classload.defineClass类加载⽅法等。 通过pom.xml排查引⼊的框架版本是否存在漏洞。 还有⽂件上传/⽂件读取接⼝是否有充⾜限制是否存在任意⽂件上传和⽂件任意读取 还了解⼀些例如codeql、Fortify SCA⾃动化代码审计⼯具
16、Shiro-550 反序列化漏洞有了解吗简单讲下
shiro反序列化漏洞的特征cookie里有remember字段 在整个漏洞利用过程中比较重要的是AES加密的密钥该秘钥默认是默认硬编码的所以如果没有修改默认的密钥就自己可以生成恶意构造的cookie了。检测的话利用burp抓包更改cookie可以看到响应包中的rememberMedeleteMe字段
17、如果⽹站有CDN你如何查看他的真实IP地址 多地ping主域名、⼦域名利⽤冷⻔国家的服务器来ping 查询cdn解析历史 利⽤cdn⼯具 通过ping错误的⼦域名如果⽬标服务器开启了模糊域名就可以直接看到真实ip ddos打光cdn流量再ping就是真实IP 通过ssrf绕过cdn 通过反弹shell直接得到IP 敏感信息泄露例如phpinfo中就有ip 社⼯进⾏邮件往来邮件头上就会有IP
18、在校期间打过什么比赛介绍下再讲下让你印象最深刻的比赛
这里师傅们就靠自己脑补了自己就把自己打过的比赛和获奖说下大公司还是蛮注重你在大学期间的比赛成绩的。
面试结果一面通过等待二面
面试难度一般
面试感受面试的内容跟之前自己准备的面经相差不大这里需要面经的师傅可以到Track社区dd我
给大家的建议
开始也是跟师傅们说了最后面给师傅们分享下面试的一些小技巧因为最近也是蛮多师傅们问我面试找工作的一些事情然后也算是给师傅们分享下了。首先我们再进行投递简历的时候得海投多去招聘网站比如BOSS、牛客网、猎聘等进行投递简历然后简历呢要写好一点因为hr会先进行一次简历的筛选你说你面试都没有面都被淘汰了是不是很可惜 其次就是面试笔记也就是面经的重要性了包括我认识的好几个师傅人家技术水平虽然说不是那么厉害但是人家面试不论是护网还是找工作面试官都对他的印象很好的所以说面试笔记得多看多背 最后就是有些师傅问我面过了好几家公司拿到了好几家公司的office怎么选择呢这里我的建议是得看师傅自己的未来一个规划然后要是能像国企那样的比较稳定的那种优先。 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关