pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦,2023級(jí)網(wǎng)絡(luò)安全崗面試題及面試經(jīng)驗(yàn)分享

 新聞資訊  |   2023-04-23 10:04  |  投稿人:pos機(jī)之家

網(wǎng)上有很多關(guān)于pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦,2023級(jí)網(wǎng)絡(luò)安全崗面試題及面試經(jīng)驗(yàn)分享的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦的問題,今天pos機(jī)之家(m.afbey.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!

本文目錄一覽:

1、pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦

pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦

目錄

致謝0x00 字節(jié)跳動(dòng)-滲透測(cè)試實(shí)習(xí)生0x010x02 深信服-漏洞研究員實(shí)習(xí)0x030x04 字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生0x05 長(zhǎng)亭科技-安全服務(wù)工程師0x06 天融信面試復(fù)盤0x07 騰訊-安全技術(shù)實(shí)習(xí)生0x08 小鵬汽車-安全工程師0x09 阿里巴巴-阿里云安全0x0A0x0B 字節(jié)跳動(dòng)-無(wú)恒實(shí)驗(yàn)室0x0C 58同城-安全工程師0x0D 騰訊-玄武實(shí)驗(yàn)室0x0E 360-安全工程師0x0F 快手-安全實(shí)習(xí)生0x10 華順信安-安全服務(wù)工程師0x11 奇安信面試復(fù)盤0x12 京東-安全研發(fā)0x13 安恒面試復(fù)盤0x14 浙江東岸檢測(cè)0x15 360-安全工程師實(shí)習(xí)0x16 某一線實(shí)驗(yàn)室實(shí)習(xí)0x17 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)0x18 某四字大廠面試復(fù)盤0x19 某四字大廠實(shí)習(xí)面試復(fù)盤0x1A 某兩字大廠面試復(fù)盤0x1B 某安全公司-安全研究員致謝

感謝 PolarPeak 、 lalalashenle 、 4ra1n 師傅的分享!

0x00 字節(jié)跳動(dòng)-滲透測(cè)試實(shí)習(xí)生

字節(jié)直接找朋友內(nèi)推的效率很高,當(dāng)天上午投簡(jiǎn)歷,下午就約了面試,裸面挺痛苦的建議復(fù)習(xí)一下再去

自我介紹滲透的流程信息收集如何處理子域名爆破的泛解析問題如何繞過(guò)CDN查找真實(shí)ipphpinfo你會(huì)關(guān)注哪些信息有沒有了解過(guò)權(quán)限維持說(shuō)一個(gè)你感覺不錯(cuò)的漏洞,展開講講輸出到href的XSS如何防御samesite防御CSRF的原理CSRF防御json格式的CSRF如何防御瀏覽器解析順序和解碼順序過(guò)濾逗號(hào)的SQL注入如何繞過(guò)過(guò)濾limit后的逗號(hào)如何繞過(guò)fastjson相關(guān)漏洞說(shuō)一個(gè)你知道的python相關(guān)的漏洞(SSTI原理,利用過(guò)程,payload相關(guān)的東西)開放性問答

需要上面完整面試題的伙伴可以點(diǎn)擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》

0x010x02 深信服-漏洞研究員實(shí)習(xí)

時(shí)長(zhǎng):15分鐘

自我介紹在xx實(shí)習(xí)的時(shí)候做什么東西滲透測(cè)試的思路簡(jiǎn)單說(shuō)一下護(hù)網(wǎng)在里面擔(dān)當(dāng)一個(gè)什么樣的角色紅隊(duì)的一些思路拿下系統(tǒng)后有沒有做橫向前段時(shí)間那個(gè)log4j有研究嗎,可以簡(jiǎn)單說(shuō)一下嗎(繼上一個(gè)問題)有哪些混淆繞過(guò)的方法內(nèi)存馬有沒有了解過(guò)冰蝎、哥斯拉這些工具有沒有了解過(guò)做攻擊隊(duì)的時(shí)候有沒有研究過(guò)什么攻擊,比如研究一些工具還是魔改什么的那么多漏洞和攻擊,比較擅長(zhǎng)哪一個(gè)說(shuō)一下shiro反序列化的形成原因、利用鏈對(duì)一些bypass的方法有沒有了解過(guò),有什么姿勢(shì)可以簡(jiǎn)單介紹一下反問0x030x04 字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生一面

時(shí)長(zhǎng):50分鐘

你投的崗位是安全研究實(shí)習(xí)生,你了解我們這邊主要是做什么的嗎自我介紹現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計(jì)、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實(shí)是三個(gè)大方向,現(xiàn)在有什么比較想做的嗎說(shuō)了代碼審計(jì)、安全研究有沒有審過(guò)開源框架、CMS、中間件之類的面試官介紹了工作內(nèi)容我看你簡(jiǎn)歷上有幾段實(shí)習(xí)經(jīng)歷和項(xiàng)目經(jīng)歷,先聊一下實(shí)習(xí)經(jīng)歷吧,在A主要做什么的詳細(xì)聊聊入侵檢測(cè)主要在做什么,遇到的問題關(guān)于入侵檢測(cè)產(chǎn)生大量誤報(bào)的原因,有沒有分析過(guò),有沒有比較好的解決方法和A比起來(lái),B的應(yīng)該就比較偏攻擊方對(duì)吧,有打仗(霧,面試官好像確實(shí)是這么說(shuō)的)有代碼審計(jì),聊一下在B主要做了些什么審表達(dá)式引擎的步驟和思路剛剛你說(shuō)的審計(jì)聽起來(lái)好像和普通開發(fā)的審計(jì)差不多,都是通過(guò)程序流、文檔去做,有沒有從安全方面入手審計(jì)一些項(xiàng)目xxe是怎么造成的,從代碼層面來(lái)看我看你簡(jiǎn)歷有很多攻防演練經(jīng)歷對(duì)吧,這幾段攻防演練經(jīng)歷有沒有哪一次印象比較深刻的,挑一個(gè)聊一聊你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法這個(gè)頭像上傳的webshell是怎么上傳的還有什么其他的檢驗(yàn)方式?要怎么繞過(guò)?這兩天log4j漏洞很火,有沒有去了解一下面試官最后介紹業(yè)務(wù)反問環(huán)節(jié)一面plus-安全研發(fā)實(shí)習(xí)生

很奇葩的劇情,一面面試官面完告訴我有base北京base深圳問我是不是想要深圳的,我說(shuō)是,結(jié)果過(guò)了一個(gè)多星期hr告訴我因?yàn)槲乙幻婷嬖嚬偈潜本┑模缓笪疫x了深圳,所以一面不作數(shù),重新約了一面接著一面這天中午又收到了感謝信,然后看官網(wǎng)狀態(tài)是流程已終止,本以為沒得面了沒想到還是正常進(jìn)行....等到二面才發(fā)現(xiàn)原來(lái)已經(jīng)變成安全研發(fā)了,本來(lái)我投的是安全研究的...

時(shí)長(zhǎng):45分鐘

自我介紹A護(hù)網(wǎng)做了什么做哪一層的處置,waf?ids?遇到的問題是什么,有什么印象深刻的處置怎么解決誤報(bào)過(guò)多的情況,有做過(guò)什么規(guī)則能解決這個(gè)情況的他的內(nèi)網(wǎng)誤報(bào)是在辦公網(wǎng)還是生產(chǎn)網(wǎng)比如mysql也會(huì)執(zhí)行powershell,怎么做防護(hù)(前面說(shuō)了很多內(nèi)網(wǎng)誤報(bào)是因?yàn)橛腥藢懥藀s腳本觸發(fā)的)有沒有挖過(guò)src在做攻防的時(shí)候,資產(chǎn)收集這塊有沒有什么經(jīng)驗(yàn)介紹的一個(gè)單位的一級(jí)域名可能不止一個(gè),怎么收集某個(gè)單位的所有域名,注意不是子域名還有沒有其他的資產(chǎn)收集的經(jīng)驗(yàn)除了信息收集,有沒有什么漏洞方面的攻擊案例聊一下sql注入怎么防御遇到order by時(shí)怎么防御用轉(zhuǎn)義字符防御時(shí),如果遇到數(shù)據(jù)庫(kù)的列名或是表名本身就帶著特殊字符,應(yīng)該怎么做寬字節(jié)注入ssrf了解嗎怎么修復(fù)基于黑白名單的修復(fù),現(xiàn)在的生產(chǎn)基本都是用的docker,ip是隨時(shí)變的,而且docker重啟后可能什么都不一樣了,怎么做一個(gè)修復(fù)fastjson反序列化redis的漏洞mysql的提權(quán)shiro反序列化最近很火的log4j,聊一下原理jndi的解析流程和原理有沒有什么你做的比較好的地方我沒有問到的,可以聊一聊慣例介紹部門的主要業(yè)務(wù)慣例反問二面

緊接在一面plus后,就隔了10分鐘,一面復(fù)盤寫一半就開始二面了

時(shí)長(zhǎng):25分鐘

聊攻防演練中比較得意、印象深刻的一次經(jīng)歷安全領(lǐng)域比較擅長(zhǎng)什么審的一般是什么,java?python?csrf了解嗎,怎么做一個(gè)修復(fù)在拿到j(luò)ava系統(tǒng)的代碼時(shí),審計(jì)的流程是怎樣的java系統(tǒng)中的sql注入怎么做一個(gè)防御和修復(fù)在瀏覽器中輸入一個(gè)域名去訪問時(shí),瀏覽器做了什么一個(gè)系統(tǒng)的登錄頁(yè),通??赡艹霈F(xiàn)什么漏洞云安全了解嗎有做過(guò)安全工具的開發(fā)嗎,比如waf或者掃描器之類的慣例介紹業(yè)務(wù)慣例反問

需要上面完整面試題的伙伴可以點(diǎn)擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》

0x05 長(zhǎng)亭科技-安全服務(wù)工程師一面

時(shí)長(zhǎng):30分鐘

自我介紹web滲透測(cè)試有沒有過(guò)實(shí)戰(zhàn)講一下SQL注入原理有沒有從代碼層面了解過(guò)sql注入的成因(反問代碼層面指的是不是SQL語(yǔ)句,答是)了不了解xss,有沒有從代碼層面了解xss的原理對(duì)owasp top10漏洞哪個(gè)比較了解講一講怎么防御sql注入sql注入怎么繞過(guò)過(guò)濾問了護(hù)網(wǎng)時(shí)xx有沒有成為靶標(biāo),有沒有對(duì)攻擊隊(duì)行為做過(guò)研判在xx護(hù)網(wǎng)時(shí)的工作內(nèi)容,有沒有做過(guò)流量包、數(shù)據(jù)包的研判學(xué)校攻防演練時(shí)擔(dān)任的角色,主要工作內(nèi)容,滲透測(cè)試的思路,有什么成果(這個(gè)問的還是挺細(xì)的,具體到分配的任務(wù)、有沒有拿下主機(jī)或者域控、攻防演練的形式和持續(xù)時(shí)間等都聊了)平時(shí)ctf打的多不多,有什么成績(jī)平時(shí)會(huì)不會(huì)關(guān)注一些新穎的漏洞,會(huì)不會(huì)做代碼審計(jì),比如shiro漏洞等有沒有做過(guò)漏洞復(fù)現(xiàn)對(duì)釣魚郵件這些有沒有什么了解(因?yàn)樯厦媪膞x護(hù)網(wǎng)時(shí)說(shuō)了釣魚郵件和微信釣魚的事)目前學(xué)習(xí)的方向是什么最后介紹人才需求反問環(huán)節(jié)二面

時(shí)長(zhǎng):34min

自我介紹學(xué)代碼審計(jì)偏哪個(gè)語(yǔ)言?擅長(zhǎng)哪個(gè)語(yǔ)言拿到一份php代碼做審計(jì),審計(jì)的流程大概是怎樣的對(duì)php開發(fā)框架熟嗎?比如ThinkPHP這些給的源碼是ThinkPHP框架的話,審計(jì)起來(lái)和沒有使用框架的有什么不同,從流程上或者從關(guān)注的點(diǎn)上有什么不同php原生的敏感函數(shù)有哪些,比如搜關(guān)鍵字的話會(huì)搜哪些反序列化漏洞了解嗎反序列的時(shí)候,unserialize()反序列一個(gè)字符串的時(shí)候,對(duì)象會(huì)有一些魔術(shù)方法會(huì)被自動(dòng)調(diào)用到,在找反序列化的鏈時(shí),有哪些魔術(shù)方法是可以作為一個(gè)入手點(diǎn)去找的有沒有審計(jì)過(guò)實(shí)際的項(xiàng)目,比如github上一些開源cmsjava審計(jì)可以聊一下嗎之前做滲透時(shí)有沒有做過(guò)完整的項(xiàng)目,除了ctf能不能說(shuō)一些找到的漏洞,怎么找到的ssrf這類的漏洞熟悉嗎,說(shuō)一下原理和利用方式我們利用ssrf可以做什么,達(dá)到什么效果在php環(huán)境下,怎么最大程度的利用ssrf,拿到shell或者進(jìn)內(nèi)網(wǎng)怎么利用內(nèi)網(wǎng)的機(jī)器請(qǐng)求內(nèi)網(wǎng)中的服務(wù)ssrf漏洞的修復(fù)建議,修復(fù)的時(shí)候需要注意哪些細(xì)節(jié)如果用白名單策略修復(fù)ssrf,從用戶輸入的變量里拿出要訪問的目標(biāo),這個(gè)要注意哪些,因?yàn)橐恍﹗rl會(huì)通過(guò)特殊的字符做白名單繞過(guò),對(duì)取變量這個(gè)操作有哪些要注意的細(xì)節(jié)?php中三個(gè)等號(hào)和兩個(gè)等號(hào)有什么區(qū)別php代碼常見入口函數(shù)怎么找有一些php的開發(fā)框架可以幫我們做一些url路由,對(duì)這些路由的方法熟悉嗎介紹下PHP的變量覆蓋有一個(gè)php的程序,本身就允許文件包含的操作,同時(shí)想要避免文件包含漏洞,寫代碼的時(shí)候要注意哪些遠(yuǎn)程文件包含和本地文件包含,這兩種涉及的php設(shè)置有什么本地文件包含能不能通過(guò)php配置限制文件包含的路徑(不通過(guò)代碼直接通過(guò)配置項(xiàng)來(lái)解決)php、java代碼審計(jì)對(duì)哪個(gè)漏洞特別熟悉php在做sql注入防御時(shí)有哪些方法java做sql注入的防御sql的二次注入了解嗎,能介紹一下嗎寫代碼的時(shí)候怎么防止二次注入0x06 天融信面試復(fù)盤

時(shí)長(zhǎng):15~20分鐘

有沒有做過(guò)現(xiàn)實(shí)環(huán)境的滲透測(cè)試?有沒有提交過(guò)src?對(duì)免殺技術(shù)了解多少,制作的木馬能不能過(guò)360ctf的成績(jī)?擅長(zhǎng)什么方向的題?攻防演練有什么成果?shiro漏洞了解嗎,講一下原理在linux下,現(xiàn)在有一個(gè)擁有大量ip地址的txt文本文檔,但是里面有很多重復(fù)的,如何快速去重?在內(nèi)網(wǎng)滲透中,通過(guò)釣魚郵件獲取到主機(jī)權(quán)限,但是發(fā)現(xiàn)內(nèi)網(wǎng)攔截了tcp的出網(wǎng)流量,聊一下這個(gè)時(shí)候應(yīng)該怎么進(jìn)行通信?代碼能力怎樣,平時(shí)有沒有做過(guò)代碼審計(jì)?目前對(duì)什么方向感興趣?0x07 騰訊-安全技術(shù)實(shí)習(xí)生

時(shí)長(zhǎng):15分鐘

自我介紹sql注入了解嗎,講一講二次注入的原理二次注入要怎么修復(fù)sql注入過(guò)waf了解嗎,若一個(gè)sql注入過(guò)濾了information關(guān)鍵詞,怎么繞過(guò)Redis未授權(quán)訪問滲透測(cè)試的一個(gè)完整流程打ctf的時(shí)候有沒有遇到什么印象特別深的題目文件下載漏洞有沒有什么比較好的利用方式利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會(huì)讀取哪些文件)(ctf中?實(shí)戰(zhàn)中?)命令執(zhí)行漏洞,http不出網(wǎng)有什么比較好的處理方法(發(fā)散一點(diǎn)說(shuō))接上一題,通過(guò)隧道通信,詳細(xì)講講通過(guò)什么類型的隧道,講講具體操作漏洞預(yù)警有沒有復(fù)現(xiàn)過(guò)中間件類型的漏洞(有沒有完整的復(fù)現(xiàn)過(guò)漏洞)在學(xué)校的攻防演練中扮演的角色的主要職責(zé)是什么0x08 小鵬汽車-安全工程師

時(shí)長(zhǎng):37分鐘

自我介紹有沒有挖過(guò)src?平時(shí)web滲透怎么學(xué)的,有實(shí)戰(zhàn)嗎?有過(guò)成功發(fā)現(xiàn)漏洞的經(jīng)歷嗎?做web滲透時(shí)接觸過(guò)哪些工具xxe漏洞是什么?ssrf是什么?打ctf的時(shí)候負(fù)責(zé)什么方向的題為什么要搞信息安全,對(duì)安全這一塊有多大的興趣,以后會(huì)不會(huì)轉(zhuǎn)行,還是打算一直從事安全方面工作自己平時(shí)怎么學(xué)安全的,如果讓你做一個(gè)新的方向(app安全),會(huì)投入多少時(shí)間去學(xué)習(xí),還是說(shuō)有自己想做的方向聊一聊代碼審計(jì)的流程平時(shí)是怎么做代碼審計(jì)的有沒有審計(jì)過(guò)開源框架、CMS?怎么判斷一個(gè)數(shù)據(jù)庫(kù)是mysql還是oracle的?sql注入的種類,利用方式?聊一聊sql注入的原理及防御思路做開發(fā)的時(shí)候用的是什么語(yǔ)言做java開發(fā)的時(shí)候用過(guò)什么框架,能不能做java安全開發(fā)有沒有做過(guò)安卓開發(fā)有沒有用python寫過(guò)工具?msf利用的是哪個(gè)漏洞,有沒有成功反彈?護(hù)網(wǎng)的時(shí)候主要做了些什么,聊一聊對(duì)安全產(chǎn)品的理解公司現(xiàn)在需要做app安全的人,現(xiàn)在要你做的話,你會(huì)去學(xué)嗎,或者說(shuō)感興趣嗎,還是說(shuō)有別的想做的,不想做app安全,能投入多少時(shí)間去學(xué)內(nèi)網(wǎng)滲透了解嗎?聊一聊內(nèi)網(wǎng)滲透的思路

需要上面完整面試題的伙伴可以點(diǎn)擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》

0x09 阿里巴巴-阿里云安全

作者:寵你&我的天性

鏈接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1

來(lái)源:??途W(wǎng)

一面自我介紹一下,講一下課題和課外實(shí)踐?WAF管理平臺(tái)后端API有做過(guò)壓力測(cè)試嗎?你現(xiàn)在的論文已經(jīng)發(fā)表了嗎?你的畢業(yè)論文是什么?在字節(jié)跳動(dòng)訓(xùn)練營(yíng)最大的收獲是什么?在研究生期間或日常生活中有什么可以分享的有意義的事情?快排的時(shí)間復(fù)雜度是多少?最快的情況下是多少?是什么樣的情況?最慢的情況下是多少?是什么樣的情況?哈希沖突有哪些解決辦法?編程題(easy)二面自我介紹一下?我們這里是密碼管理服務(wù),密碼這塊你了解多少呢?你未來(lái)計(jì)劃更偏向于安全研究還是安全研發(fā)?你對(duì)云上PKI的安全,身份認(rèn)證的能力感興趣嗎?介紹一下字節(jié)跳動(dòng)訓(xùn)練營(yíng)做了什么?Sql注入的原理和防御方案有哪些?WAF防護(hù)SQL注入的原理是什么?本次訓(xùn)練營(yíng)中,怎么分工協(xié)作的?你的角色是什么?你的貢獻(xiàn)是什么?有沒有提升效率的可能?漏洞挖掘是純工具還是有一些手工的?WAF管理平臺(tái)后端API有哪些功能?WAF的增刪改查數(shù)據(jù)量大嗎?Redis解決了什么問題?熱點(diǎn)數(shù)據(jù)怎么保證redis和db中的一致?用戶登錄認(rèn)證是怎么做的?Token的安全怎么保護(hù)?Token的內(nèi)容該如何設(shè)計(jì)?怎么保證數(shù)據(jù)不被篡改呢?SDN漏洞挖掘的思路?漏洞挖掘有挖掘出RCE漏洞嗎?對(duì)棧溢出、堆溢出有研究嗎?說(shuō)一下https協(xié)議的過(guò)程?隨機(jī)數(shù)一般有幾個(gè)?如果有一個(gè)的話會(huì)如何?對(duì)C++或C熟悉嗎?哈希表的原理和沖突解決辦法?(和一面重復(fù)了)Mysql查詢快的原因?事務(wù)的四大特性,mysql隔離級(jí)別?解釋一下樂觀鎖和悲觀鎖?多并發(fā)編程有涉及過(guò)嗎?讀寫鎖和互斥鎖/排他鎖用過(guò)嗎?有什么區(qū)別?為什么會(huì)用?有一項(xiàng)軟件著作權(quán),做的什么軟件?編程題(medium)三面(交叉面)字節(jié)跳動(dòng)訓(xùn)練營(yíng)越權(quán)問題解決辦法?防火墻都是自己寫的規(guī)則去防御嗎?任務(wù)都是一樣,你們得了第一,你們團(tuán)隊(duì)做的好的地方在哪里?SDN漏洞挖掘項(xiàng)目,你能列舉一個(gè)比較有技術(shù)含量的漏洞嗎?漏洞原理和挖掘過(guò)程?Python2和Python3的區(qū)別?Xrange和range返回的是什么?數(shù)據(jù)庫(kù)索引的作用?mysql索引的變化?數(shù)據(jù)庫(kù)弱口令,登進(jìn)去后如何提權(quán)?你自己寫項(xiàng)目的時(shí)候,怎么進(jìn)行的 SQL注入防御?怎么進(jìn)行CSRF防御?Token加密什么東西?校驗(yàn)什么?Token為什么需要加密?使用明文隨機(jī)數(shù)可以嗎?怎么防重放攻擊 ?Docker有哪些安全上的好處?個(gè)人發(fā)展方向?當(dāng)前在哪里日常實(shí)習(xí)?實(shí)習(xí)多久了?為什么想來(lái)阿里?0x0A0x0B 字節(jié)跳動(dòng)-無(wú)恒實(shí)驗(yàn)室

部門:無(wú)恒實(shí)驗(yàn)室

崗位:安全工程師

作者:寵你&我的天性

鏈接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1

來(lái)源:??途W(wǎng)

自我介紹阿里巴巴實(shí)習(xí)介紹?啟明星辰實(shí)習(xí)介紹?消息隊(duì)列是自研的,還是開源的?叫什么名字?任務(wù)下發(fā)?狀態(tài)監(jiān)測(cè)子域名掃描插件怎么寫的?指紋識(shí)別插件怎么寫的?wappalyzer怎么進(jìn)行指紋識(shí)別的?CSDN的XSS漏洞挖掘過(guò)程?SQL注入的原理?目前防御SQL注入的方式有哪些?有哪些SQL語(yǔ)句無(wú)法使用預(yù)編譯的方式?SQL注入如何判斷注入點(diǎn)?已知http://example.com/?id = 1,是mysql,如何獲得mysql版本?無(wú)回顯情況下怎么弄?ceye dnslog外帶除了外帶呢?CSRF的原理?CSRF使用POST請(qǐng)求時(shí),如何攻擊?隱藏表單不是表單呢?AJAX發(fā)送POST請(qǐng)求?Ajax發(fā)送POST請(qǐng)求會(huì)發(fā)幾個(gè)數(shù)據(jù)包?讓你來(lái)寫一個(gè)CSRF攻擊插件,你怎么寫?包含哪些模塊?SSRF的原理?讓你寫一個(gè)SSRF插件,你怎么寫?反問環(huán)節(jié)0x0C 58同城-安全工程師你先做個(gè)自我介紹吧

假如說(shuō)有個(gè)SQL注入如下

select * from user where userid = {};這種情況下如何注入?response里面沒有返回內(nèi)容1s就超時(shí)了,直接返回404頁(yè)面比如說(shuō)我寫一個(gè)安全SDK

sql注入的修復(fù), 怎么寫(偽代碼)

答:我傾向于使用預(yù)編譯的方式

但是預(yù)編譯的話, 研發(fā)可能不會(huì)用怎么辦呢, 就是說(shuō)如果他覺得改起來(lái)太麻煩了能不能更方便一點(diǎn). 因?yàn)轭A(yù)編譯的話, 我每條SQL每條查詢都得去改.

答:那設(shè)計(jì)一個(gè)白名單怎么樣呢那你大概寫一下怎樣設(shè)計(jì)一個(gè)白名單. 你可以分場(chǎng)景, 比如說(shuō)什么場(chǎng)景什么場(chǎng)景的SQL注入, 或者是參數(shù)里面應(yīng)該做什么操作xss的修復(fù), 怎么寫(偽代碼) 答: 用實(shí)體化轉(zhuǎn)義

但是我們有一個(gè)場(chǎng)景啊, 你看我們上傳簡(jiǎn)歷這里, 有時(shí)候會(huì)支持上傳html的簡(jiǎn)歷, 對(duì)吧. 他本身業(yè)務(wù)就需要用到html, 如果用html實(shí)體化轉(zhuǎn)義的話, 他全都會(huì)被轉(zhuǎn)義, 那這樣的話業(yè)務(wù)就崩了嘛, 對(duì)不對(duì). 那這種情況下我們要怎么樣去寫一個(gè)xss的過(guò)濾, 或者是說(shuō)轉(zhuǎn)義, 去解決這個(gè)類似于簡(jiǎn)歷這個(gè)場(chǎng)景. 你可以想一想, 寫不出來(lái)代碼也沒關(guān)系.

答:白名單限制, 黑名單過(guò)濾.其實(shí)我們自己是這樣做的, 對(duì)于這種情況, 我們第一是會(huì)做一個(gè)html標(biāo)簽的白名單, 第二是事件的白名單. 黑名單我們就不搞了.

rce的修復(fù), 怎么寫(偽代碼)(java或者python的命令執(zhí)行) 答: 白名單限制, 只允許需要的函數(shù). 但RCE的話我感覺在業(yè)務(wù)場(chǎng)景當(dāng)中, 一般來(lái)說(shuō)也不是很容易出現(xiàn) 面試官: 欸, 我們就出現(xiàn)了很多. 尤其是運(yùn)維部門.

我: 我打CTF比較多, 我了解的RCE都是PHP方面的. 比如說(shuō)system, popen之類的. 一般來(lái)說(shuō)都是直接做過(guò)濾

那PHP中這些函數(shù)全部被黑名單了, 你還有什么方法

答: 字符串拼接 $a=p.h.p.i.n.f.o()

你有沒有用過(guò)php里面的反引號(hào)啊

答: 還有用 chr() 函數(shù)來(lái)繞過(guò)面試官: 編碼是吧xxe的修復(fù), 怎么寫(偽代碼) 答: 對(duì)XXE來(lái)說(shuō), 我只了解他的攻擊方式, 對(duì)他的防御不是很了解. 攻擊方式就是做XML的外部實(shí)體化注入. 一個(gè)攻擊模板, 可以讀文件, 可以做命令執(zhí)行XXE怎么做命令執(zhí)行呢, 就拿php來(lái)說(shuō), XXE怎么做命令執(zhí)行XXE這個(gè)命令執(zhí)行是要他的服務(wù)端本身支持某些特殊的協(xié)議, 一般來(lái)說(shuō)是不行的

了解過(guò)自動(dòng)化代碼審計(jì)的工具嗎, 類似于fortify這種

答: 我只用過(guò)那個(gè)一個(gè)比較老的那個(gè), 我想不起來(lái)了(指seay)

沒關(guān)系, 那你有沒有了解過(guò)他的一些原理, 大概怎么做的

我: 他原理一般都是通過(guò)匹配一些特殊函數(shù), 去定位可能出現(xiàn)漏洞的函數(shù)的位置

但這種的話他誤報(bào)很高欸, 就像我這種RCE的話, 你直接匹配的話他很多都是誤報(bào)了, 很多他都不是web思路的

我: 還有一種是, 給他加一些自定義規(guī)則

那有沒有更好的辦法呢, 誤報(bào)太多了我們沒辦法接受啊

我: 我有一個(gè)想法就是, 他自己匹配了之后, 能不能從前端從一個(gè)黑盒的層面再去驗(yàn)證一遍那黑盒驗(yàn)證, 我就有需求是, 首先我得知道, 首先我php里面我這個(gè)函數(shù)到底是哪個(gè)入口傳進(jìn)來(lái)的, 對(duì)吧. 但這個(gè)有可能經(jīng)過(guò)了層層調(diào)用, 甚至有可能是include()這種, 那這種的話, 對(duì)于我來(lái)說(shuō) , 我并不知道他影響到了哪一些入口, 這種情況怎么辦呢你們學(xué)校有學(xué)編譯原理嗎其實(shí)我覺得安全專業(yè)還是要學(xué)一下編譯原理有沒有搞過(guò)linux的這種后滲透相關(guān)的面試官: 比如這個(gè)linux被我攻陷了, 我想去拿到更多的信息, 比如說(shuō)一些橫向的信息, 那種有沒有搞過(guò) 我: 這種不是很了解, 但windows的會(huì)一點(diǎn)面試官: 那你可以簡(jiǎn)單講一下, 比如你先攻陷一臺(tái)windows的機(jī)器, 然后我想在這個(gè)windows的域內(nèi)去做一些橫向移動(dòng), 我想把這個(gè)windows的域的權(quán)限給拿到, 這種你該怎么做 我: 通過(guò)票據(jù)偽造, 白銀票據(jù)和黃金票據(jù) 面試官: 你這個(gè)票據(jù)偽造要怎么做呢 我: 一般用mimikatz就可以了吧面試官: 你mimikatz抓取的是內(nèi)存里面的密碼和一些他的票據(jù), 那我如果本身是低權(quán)限的呢, 就我本身抓不了密碼, 或者我抓到的用戶密碼并不是域賬號(hào)的, 是一個(gè)低權(quán)限賬號(hào)呢. 因?yàn)榇蟛糠譂B透進(jìn)來(lái)都是個(gè)應(yīng)用, 應(yīng)用他可能并沒有域權(quán)限 我: 從低權(quán)限往上提面試官: 那你一般會(huì)怎么提權(quán) 我: 一般windows的漏洞吧 面試官: 那現(xiàn)在就用這個(gè)windows系統(tǒng)的提權(quán), 我現(xiàn)在就一個(gè)webshell, 那我怎么樣去提權(quán)面試官: 你可以這樣嘛, 你上傳一個(gè)提權(quán)的腳本或者exe嘛, 你webshell去跑這個(gè)exe, 他就把這個(gè)web應(yīng)用權(quán)限提權(quán)了那你最后有什么想問我的嗎0x0D 騰訊-玄武實(shí)驗(yàn)室

部門:玄武實(shí)驗(yàn)室

自我介紹講解一下CSRF原理吧什么時(shí)候接觸web安全的為什么學(xué)WEB安全參加過(guò)哪些比賽你發(fā)揮了那行作用講講反序列化吧說(shuō)一說(shuō)最近你關(guān)注的安全圈大事那你說(shuō)說(shuō)你遇到最優(yōu)印象的吧我看你簡(jiǎn)歷上有黑盒測(cè)試 說(shuō)一說(shuō)吧一個(gè)是錢包的測(cè)試 一個(gè)是交易所的測(cè)試,錢包主要是信息泄露,水平越權(quán)怎么發(fā)現(xiàn)的信息泄露是webpack可以直接查看api 等調(diào)用信息,水平越權(quán)是構(gòu)造josn包返回了用戶數(shù)據(jù)賬戶密碼之類的怎么構(gòu)造的那繼續(xù)說(shuō)說(shuō)交易所(區(qū)塊鏈相關(guān))講一講逆向函數(shù)涉及到的接收參數(shù)的指令集說(shuō)說(shuō)重入漏洞有對(duì)最近那個(gè)最大的區(qū)塊鏈安全事件有了解嗎好,那你對(duì)密碼學(xué)有什么接觸嘛我看你簡(jiǎn)歷有許多對(duì)Defi的審計(jì),那你有什么對(duì)漏洞的挖掘的經(jīng)驗(yàn)嗎嗯好 那現(xiàn)在我問你個(gè)問題 你思考下 在DEFI項(xiàng)目中建立了各種各樣的經(jīng)濟(jì)模型 怎樣才能找出可能存在的漏洞講講你對(duì)未來(lái)可能出現(xiàn)的新型漏洞的猜想吧有一種 游戲在猜對(duì)正確答案后可獲得獎(jiǎng)勵(lì)反問0x0E 360-安全工程師自我介紹WAF及其繞過(guò)方式IPS/IDS/HIDS云安全怎么繞過(guò)安騎士/安全狗等Gopher擴(kuò)展攻擊面Struct2漏洞UDF提權(quán)DOM XSS數(shù)據(jù)庫(kù)提權(quán)怎么打Redis內(nèi)網(wǎng)滲透容器安全k8s docker逃逸linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量站庫(kù)分離怎么拿webshell0x0F 快手-安全實(shí)習(xí)生一面自我介紹問項(xiàng)目針對(duì)項(xiàng)目問了很多詳細(xì)的問題,不便透露,通用問題如下:做項(xiàng)目的時(shí)候有沒有遇到什么問題,怎么解決做項(xiàng)目學(xué)到了什么東西項(xiàng)目中有沒有什么地方自己做過(guò)優(yōu)化有沒有對(duì)網(wǎng)站做過(guò)滲透測(cè)試Linux操作熟悉嗎,怎么看進(jìn)程PID用過(guò)什么數(shù)據(jù)庫(kù),答:sqlite,mongodb,面試官好像不太了解沒咋問為什么用mongodb了解ES嗎(Elasticsearch)HTTPS建立過(guò)程python怎么管理內(nèi)存深拷貝和淺拷貝區(qū)別python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到python可以實(shí)現(xiàn)真正的多線程嗎代碼題:ip排序

(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會(huì)比50大)

輸入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]輸出:1.1.1.110.50.2.310.50.2.1010.192.2.4111.120.12.1172.18.5.112192.168.1.110寫Web API的時(shí)候怎么防止SQL注入怎么防XSS了解越權(quán)漏洞么,有沒有挖過(guò)越權(quán)漏洞有沒有什么比較擅長(zhǎng)的我還沒問到的二面問項(xiàng)目項(xiàng)目哪一塊時(shí)間花的比較多怎么溯源攻擊舉一個(gè)溯源攻擊的例子怎么檢測(cè)webshellsql注入在mysql和sqlserver中有什么區(qū)別想找安全開發(fā)的崗位還是安全研究的崗位

代碼題:手機(jī)九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合

如輸入23,輸出['ad','ae','af','bd','be','bf','cd','ce','cf']講一下DNS協(xié)議的作用、解析過(guò)程DNS協(xié)議的安全問題實(shí)習(xí)時(shí)間0x10 華順信安-安全服務(wù)工程師自我介紹紅藍(lán)隊(duì)經(jīng)驗(yàn)關(guān)于shiro漏洞了解多少說(shuō)說(shuō)你APP測(cè)試的經(jīng)驗(yàn)xposed用的什么框架,有沒有自己寫過(guò)app解密Xss、SSRF、SQL 產(chǎn)生的原因,修復(fù)方案?如果你Xss打了后臺(tái),發(fā)現(xiàn)是內(nèi)網(wǎng)的怎么辦假設(shè)給你一個(gè)目標(biāo)站,你要怎么做?linux和windows提權(quán)知多少。會(huì)不會(huì)進(jìn)程注入?做過(guò)幾次應(yīng)急?講講windows和linux應(yīng)急你咋做的用過(guò)沒用過(guò)我們家的goby和fofa?會(huì)不會(huì)apk反編譯?你python水平咋樣?你php怎么審的0x11 奇安信面試復(fù)盤MVC框架詳細(xì)說(shuō)一下詳細(xì)介紹一下sql注入xss與csrf的區(qū)別csrf的原理以及如何防范還有什么你擅長(zhǎng)的但是沒有問到的嗎講一下xxe的原理xxe會(huì)用到哪些函數(shù)文件上傳,詳細(xì)說(shuō)說(shuō)常見的web容器有哪些apache 7.0 文件上傳黑名單怎么繞過(guò),詳細(xì)說(shuō)說(shuō)密碼學(xué)的對(duì)稱密碼與非對(duì)稱密碼有哪些md5是不是對(duì)稱加密apache可以執(zhí)行php文件嗎了解哪些數(shù)據(jù)庫(kù)說(shuō)說(shuō)反序列化的原理反序列化會(huì)用到哪些函數(shù)xxe有沒有實(shí)戰(zhàn)過(guò)java的多線程python有過(guò)哪些項(xiàng)目,寫過(guò)什么東西之前python學(xué)到什么地方0x12 京東-安全研發(fā)首先根據(jù)簡(jiǎn)歷提問問我的一個(gè)項(xiàng)目完成的怎么的樣了,//簡(jiǎn)歷中的Java基礎(chǔ)怎么樣,有沒有自己動(dòng)手寫過(guò)一些工具有沒有想過(guò)自己以后要寫一下掃描器sql注入的簡(jiǎn)單原理及其如何防御有沒有了解過(guò)反序列化 尤其是Java方向的數(shù)據(jù)結(jié)構(gòu)還記得多少src主要挖掘一些什么類型的漏洞了解的MSF框架怎么樣數(shù)據(jù)庫(kù)主要了解的哪些,主要學(xué)的什么數(shù)據(jù)庫(kù)ssrf的原理及其防御 ---> 這有深入0x13 安恒面試復(fù)盤sqlmap爆出當(dāng)前庫(kù)名的參數(shù)是什么?namp探測(cè)系統(tǒng)的參數(shù)是什么 --->大寫還是小寫namp的小寫o與a是干嘛的布爾型盲注的具體語(yǔ)句是什么寬字節(jié)的原理python有沒有反序列化get傳參與post傳參的區(qū)別Http有哪些請(qǐng)求方式如何判定cdn與cdn的作用如何確認(rèn)服務(wù)器的真實(shí)IP詳細(xì)說(shuō)了說(shuō)信息收集過(guò)程一串編碼如何確認(rèn)是base64柵欄密碼的原理是什么base64與md5如何區(qū)別oracle的默認(rèn)端口是多少mysql的管理員密碼一般放到哪如果substr()函數(shù)被禁用,你腦子里有多少替換函數(shù)redis如何拿下,哪個(gè)端口,具體語(yǔ)句,具體操作如何通過(guò)郵箱知道對(duì)方的IP說(shuō)一下同源策略如何收集網(wǎng)站管理員郵箱等等ssrf有哪些危害如何防御ssrf-->問的較深---->建議在詳細(xì)了解一下Linux的某兩個(gè)文件怎么分辨(忘了具體是哪兩個(gè)文件了)MSF框架稍微問的深入了一些web容器(中間件)有哪些解析漏洞與原理如何防范sql注入 --->這問的很深0x14 浙江東岸檢測(cè)xss的標(biāo)簽說(shuō)說(shuō)大學(xué)這幾年,你最自豪的事情簡(jiǎn)單說(shuō)說(shuō)sql注入說(shuō)說(shuō)偏移注入說(shuō)說(shuō)ctf你都做哪些題型遇到的比較困難的web題型的ctf題目xxe了解嗎,有沒有自己審計(jì)出說(shuō)說(shuō)反序列化bypass說(shuō)說(shuō)假如,讓你設(shè)計(jì)一個(gè)waf,你會(huì)怎么設(shè)計(jì)內(nèi)網(wǎng)滲透與提權(quán)了解嗎平常都挖掘哪些src有沒有自己手寫過(guò)一些腳本說(shuō)說(shuō)sql注入,手工怎么爆出所有庫(kù)名字0x15 360-安全工程師實(shí)習(xí)

時(shí)長(zhǎng):45min

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/362868972

自我介紹WAF及其繞過(guò)方式IPS/IDS/HIDS云安全怎么繞過(guò)安騎士/安全狗等Gopher擴(kuò)展攻擊面Struct2漏洞UDF提權(quán)DOM XSS數(shù)據(jù)庫(kù)提權(quán)怎么打Redis內(nèi)網(wǎng)滲透容器安全k8s docker逃逸linux、windows命令:過(guò)濾文件、查看進(jìn)程環(huán)境變量站庫(kù)分離怎么拿webshell0x16 某一線實(shí)驗(yàn)室實(shí)習(xí)

來(lái)源:知乎

鏈接:https://zhuanlan.zhihu.com/p/426747686

技術(shù)面面試官:你好,聽說(shuō)你對(duì)來(lái)我們公司的意愿非常強(qiáng)烈,是為什么呢?我:因?yàn)槲以陧?xiàng)目中與貴公司的人員有過(guò)合作,感覺無(wú)論是技術(shù)還是硬件或者是待遇都算圈子里一流的面試官:那你了解我們實(shí)驗(yàn)室嗎?我:我有了解過(guò),巴拉巴拉說(shuō)了一下面試官:那我先給你介紹一下實(shí)驗(yàn)室的方向,分為三個(gè)方向…. 我:好的明白了面試官:你在項(xiàng)目中是否使用過(guò)我們公司的設(shè)備,感覺使用體驗(yàn)如何(意思就是讓說(shuō)設(shè)備的優(yōu)缺點(diǎn)) 我:那我就實(shí)話實(shí)說(shuō)了?面試官:沒問題的,我就想聽聽你的意見 我:我使用過(guò)…. ,優(yōu)點(diǎn)就是性能好,能探測(cè)到更多的威脅情報(bào)之類的(大家腦補(bǔ)吧),感覺不足的就是探測(cè)和分析出的威脅,沒法給出具體的流量片段,沒法通過(guò)一個(gè)設(shè)備有效確定攻擊,沒有流量特征不好和其他全流量設(shè)備進(jìn)行聯(lián)動(dòng),可能是設(shè)備出場(chǎng)的保護(hù)機(jī)制,保護(hù)特征庫(kù)不被外泄。面試官:你知道主流的設(shè)備原理和開發(fā)過(guò)程嗎 我:(我就說(shuō)了一下原理,還不知道對(duì)不對(duì))面試官:你在項(xiàng)目中是做過(guò)流量分析對(duì)嗎?能不能說(shuō)說(shuō)你的具體案例 我:我在國(guó)家hvv中協(xié)助發(fā)現(xiàn)過(guò)0day,單獨(dú)發(fā)現(xiàn)過(guò)frp反彈定時(shí)回確認(rèn)包向外輸送流量,shiro反序列化等漏洞(我主要講了我frp反彈的發(fā)現(xiàn)思路和流程)

面試官:除了這些常規(guī)的特征發(fā)現(xiàn),你自己還有什么快速確定的方法嗎?我:(給大家分享一下我自己的流量分析心得) 1.確定事件的類型(確定事件是什么樣的攻擊,比如sql注入和爆破和frp的流量分析步驟就不一樣) 2.確定事件的時(shí)間,首先劃定一個(gè)時(shí)間段 3.確定數(shù)據(jù)流,攻擊的數(shù)據(jù)流我們是要看HTTP,TCP,還是ssh 4.分析是內(nèi)網(wǎng)—>外網(wǎng)還是外網(wǎng)—>內(nèi)網(wǎng),內(nèi)網(wǎng)和外網(wǎng)時(shí)兩種查詢方法,正確的查詢能有效的通過(guò)分析更少的數(shù)據(jù)包獲取結(jié)果 比如 內(nèi)網(wǎng)—>外網(wǎng) 我們確定后,第一步肯定先去先查看外網(wǎng)ip的流量,判斷行為 外網(wǎng)—>內(nèi)網(wǎng) 這樣一般都是拿下了一個(gè)外網(wǎng)的服務(wù)器當(dāng)做跳板機(jī),我們肯定要先去分析內(nèi)網(wǎng)的受害者服務(wù)器,看看有沒有被攻擊成功

首先我們需要確定到攻擊行為后,再深入的流量分析和應(yīng)急響應(yīng),很多都是誤報(bào) 數(shù)據(jù)包的大小也是分析的條件,分析SSL數(shù)據(jù)包需要解密 爆破攻擊: SMB,SSH,MSSQL等協(xié)議比較多,看包的大小,成功登陸的包很大 看ACK,SYN包的次數(shù),如果成功至少20起步,放到科萊上為40起步,但是注意不是失效包和重傳的包(注意加密流的ack和syn包也很多,為客戶端一次,服務(wù)端一次) 重傳攻擊: 如果一個(gè)數(shù)據(jù)包非常大,幾個(gè)G或者一個(gè)G,我們就考慮數(shù)據(jù)包是否進(jìn)行了重傳,然后查看數(shù)據(jù)包的重傳數(shù),打個(gè)比方就是刷新,如果短時(shí)間重傳數(shù)非常多,就為機(jī)器操作,判定為攻擊 我們發(fā)現(xiàn)一個(gè)攻擊(如平臺(tái)登錄后的sql注入)我們可以通過(guò)流量回溯裝置抓取那個(gè)被登錄用戶的用戶名和密碼,登錄平臺(tái)后自己利用發(fā)現(xiàn)的payload進(jìn)行嘗試,看是否能注入成功面試官:聽說(shuō)你還做過(guò)紅隊(duì)?是哪個(gè)項(xiàng)目,你在里面的職責(zé)是什么?我:介紹了一下我的項(xiàng)目經(jīng)驗(yàn),然后說(shuō)我在紅隊(duì)的是突擊手負(fù)責(zé)打點(diǎn)(我們當(dāng)時(shí)孤軍奮戰(zhàn)沒后援,也沒擅長(zhǎng)內(nèi)網(wǎng)的選手)面試官:說(shuō)說(shuō)你項(xiàng)目中的成果 我:….面試官:說(shuō)一下你在項(xiàng)目里遇到的問題 我:我們通過(guò)exp拿下了一個(gè)銳捷路由器的webshell,但是卡在了反彈shell上面,無(wú)法進(jìn)行反彈面試官:那說(shuō)一下項(xiàng)目結(jié)束后你是否有思考過(guò)這個(gè)問題,是否咨詢過(guò)他人,解決方式是什么?(我感覺真的非常重視思考和問題解決,非常重視項(xiàng)目的閉環(huán)) 我:我有問過(guò)也拿過(guò)銳捷路由器的朋友,然后我認(rèn)為是數(shù)據(jù)庫(kù)和網(wǎng)站分離開了,然后只能拿下來(lái)webshell權(quán)限面試官:你如何快速準(zhǔn)確的確定資產(chǎn)?我:通過(guò)fofa,谷歌語(yǔ)法,鐘馗之眼,一些的注冊(cè)信息面試官:fofa的語(yǔ)法是什么?面試官:你如何在這些資產(chǎn)中快速的確定漏洞?我:最快的就是掃描器先掃描一遍,然后進(jìn)行信息搜集,針對(duì)性的攻擊,或者我們通過(guò)fofa語(yǔ)法針對(duì)性的在資產(chǎn)表中搜集是否存在特殊的cms或者oa系統(tǒng)….面試官:一般掃描都會(huì)封禁你,你會(huì)怎么辦 我:我會(huì)第一就是使用ip池代理,要么就是使用5g面試官:你這些信息搜集和攻擊都是效率不是很高的,項(xiàng)目結(jié)束后你有沒有思考解決方法呢 我:我有想過(guò)自己寫一個(gè)程序,把代碼池和一些信息搜集和特定的利用方法融合,但是沒寫出來(lái)(又一次感到代碼不好的痛苦)面試官:那你是否有了解過(guò)國(guó)家hvv紅隊(duì)的隱藏流量過(guò)防火墻的技術(shù)呢?我:有了解過(guò),但是這個(gè)我不太會(huì),沒有地方去學(xué)(有點(diǎn)尷尬)面試官:你們?cè)诖螯c(diǎn)的時(shí)候有沒有什么特殊的方法呢?我:我們除了搜索特點(diǎn)的oa系統(tǒng),還會(huì)搜集資產(chǎn)里的郵件系統(tǒng),進(jìn)行信息搜集登錄郵件系統(tǒng),搜集各種配置文件數(shù)據(jù)庫(kù)文件登錄網(wǎng)站后臺(tái),我們成功登錄到兩個(gè)網(wǎng)站后臺(tái),和一個(gè)郵件系統(tǒng),也拿下了幾個(gè)oa面試官:你們這么針對(duì)特定oa,是因?yàn)橛?day嗎(笑) 我:我們隊(duì)有這幾個(gè)oa的0ady和半day面試官:開發(fā)這邊怎么樣?能直接上手開發(fā)嗎?我:python還能自己開發(fā)幾個(gè)小工具,java還是只能看懂(好尷尬我真不行,可能是學(xué)安全時(shí)間還不夠長(zhǎng),本來(lái)想今年主攻代碼的)面試官:意思就是只能開發(fā)幾個(gè)簡(jiǎn)單的掃描腳本對(duì)么(大家一定啊要好好學(xué)代碼) 我:是(尷尬的笑),最近在學(xué)習(xí)使用pos3編寫poc面試官:你如果來(lái)實(shí)習(xí)你想進(jìn)行哪方面的學(xué)習(xí)呢?我:(我選擇了一個(gè)偏向防御類的方向,因?yàn)槲抑拦纛惖奈覒?yīng)該水平不夠,我很有自知之明) 然后就是一些詢問能工作幾個(gè)月,什么時(shí)候能到崗

綜合下來(lái)我認(rèn)為面試官認(rèn)為我的不足就是,紅隊(duì)時(shí)的攻擊和信息搜集效率不高需要改進(jìn),可能缺少一點(diǎn)項(xiàng)目的反思和解決思路

hr面首先介紹一下你自己的經(jīng)歷?你才大二該大三,你在學(xué)校是怎么自學(xué)安全的?你是怎么接觸安全的?你現(xiàn)在的學(xué)習(xí)內(nèi)容是什么?近期的學(xué)習(xí)規(guī)劃是什么?你在大學(xué)中平時(shí)課程和安全的學(xué)習(xí)是怎么分配的?是否會(huì)沖突?0x17 騰訊-科恩實(shí)驗(yàn)室實(shí)習(xí)一面

時(shí)長(zhǎng):一個(gè)半小時(shí)

tcp三次握手介紹一次滲透測(cè)試過(guò)程講了一次代碼審計(jì)SSRF漏洞內(nèi)網(wǎng)滲透大致流程再介紹一次難度比較高的滲透測(cè)試防守方有哪些入侵檢測(cè)手段,有哪些痕跡是可以抓到的\u200c介紹進(jìn)程和線程進(jìn)程和線程內(nèi)存空間的關(guān)系父子進(jìn)程的介紹孤兒進(jìn)程和僵尸進(jìn)程這個(gè)我講反掉了kill一個(gè)進(jìn)程的時(shí)候,都發(fā)生了那些事情,從父子進(jìn)程角度講反彈shell的幾種方式本質(zhì)是用tcp協(xié)議傳輸bash程序att&ck矩陣的類別,介紹其中的CC到域名下拿到命令執(zhí)行的結(jié)果這部分沒聽清楚,面試的時(shí)候直接說(shuō)了不知道,復(fù)盤聽錄音還是沒怎么聽清,但好像大概想問的是DNS域名解析獲取命令執(zhí)行回顯Linux命令通配符護(hù)網(wǎng)的溯源、威脅分析工作之類的問了十分鐘左右完全不會(huì),以后簡(jiǎn)歷上再也不寫護(hù)網(wǎng)了xx攻防演練中防守方有哪些手段,問的比較雜,主要就是問入侵痕跡檢測(cè)和溯源之類的東西這部分也不太會(huì)SVM、KNN介紹卷積神經(jīng)網(wǎng)絡(luò)介紹萊文斯坦距離搜索引擎算法不太了解,大概講了下字典樹倒排索引惡意樣本給出函數(shù)家族的md5,如何進(jìn)行分類從統(tǒng)計(jì)規(guī)律講了下反問二面

時(shí)長(zhǎng):半小時(shí)

第一個(gè)問題就直接問了護(hù)網(wǎng),和一面問的差不多,直接裂開Linux開機(jī)自啟動(dòng)方式init.d腳本介紹Linux怎么查看程序調(diào)用了哪些文件如何監(jiān)控Linux文件操作問到這里就已經(jīng)非?;帕?,Linux比較進(jìn)階的操作都不是很會(huì),而且面試官一直在嘆氣我日Linux有哪些系統(tǒng)調(diào)用不會(huì)GDB調(diào)試不會(huì)查看Linux開放的網(wǎng)絡(luò)端口、多線程狀態(tài)反彈shell的方式Linux下怎么隱藏文件子域名收集DNS重綁定DNS解析的流程CC流量聽都沒聽過(guò)ssh隧道面試沒聽清楚,聽到隧道就以為是UDP穿越隧道開講了https證書機(jī)制介紹burpsuite一些使用方法,插件開發(fā)方法nmap的基本操作syn開放鏈接原理redis漏洞利用runc容器逃逸原理常見WAF種類(不知道為什么還特別問了長(zhǎng)亭的WAF)MySQL的UAF沒聽過(guò)算法題(比較簡(jiǎn)單,leetcode easy級(jí)別)Linux進(jìn)程通信反問0x18 某四字大廠面試復(fù)盤

這個(gè)面試有許少的兩個(gè)問答式文章,建議參考

一面鏈接:https://zhuanlan.zhihu.com/p/412934756

二面鏈接:https://zhuanlan.zhihu.com/p/413684879

一面看你做java多一些,講講java內(nèi)存馬原理和利用那你講下如何查殺java內(nèi)存馬,工具和原理角度冰蝎和哥斯拉了解嗎,講講原理你之前在其他公司實(shí)習(xí)做了些什么事情有繞waf的實(shí)戰(zhàn)經(jīng)驗(yàn)嗎,從各種漏洞的角度談下熟悉webshell免殺嗎,講下原理做過(guò)其他免殺嗎,比如結(jié)合cs和msfvenom的談?wù)刦astjson反序列化原理和常見利用鏈吧數(shù)據(jù)結(jié)構(gòu)熟悉嗎,談?wù)劶t黑樹原理java的hashmap用到紅黑樹,講下hashmap的原理有沒有流量分析的經(jīng)驗(yàn)談?wù)劥a審計(jì)經(jīng)驗(yàn)看你有些cnvd和cve,講講挖洞的過(guò)程有打過(guò)知名的ctf嗎,講將經(jīng)歷熟悉內(nèi)網(wǎng)滲透,域控這些,說(shuō)一下實(shí)戰(zhàn)經(jīng)歷談?wù)刯ava反序列化的cc鏈原理吧看你重寫過(guò)sqlmap,讀過(guò)sqlmap源碼嗎看你熟悉mysql,講講索引,存儲(chǔ)結(jié)構(gòu)等講講mysql為什么要用b+樹看過(guò)mysql源碼嗎分析過(guò)二進(jìn)制漏洞嗎有沒有用匯編寫過(guò)東西談?wù)刲inux內(nèi)核的漏洞挖過(guò)緩沖區(qū)溢出漏洞嗎python的沙箱逃逸了解嗎python的flask模版注入講講看你做過(guò)抽象語(yǔ)法樹相關(guān)的項(xiàng)目,談一談講講rasp的概念和原理談?wù)剅asp的對(duì)抗談?wù)刾hp和golang語(yǔ)言本身的安全問題機(jī)器學(xué)習(xí)和算法相關(guān)懂嘛看你嘗試寫過(guò)簡(jiǎn)單的操作系統(tǒng),談?wù)勊悸纺阌惺裁匆獑栁业膯岫嬷v講你挖過(guò)印象最深的洞講講你寫過(guò)的安全工具,從出發(fā)點(diǎn)和原理層面談?wù)勚v講文件上傳這里怎樣繞WAFSSRF的利用和繞WAF手段談?wù)凪SSQL如果XPCMDSHELL不能用怎么拿SHELL遇到?jīng)]有回顯的RCE怎么辦不使用SQLMAP的OS-SHELL,各種數(shù)據(jù)庫(kù)怎么寫SHELL給你一個(gè)比較大的日志,應(yīng)該如何分析談?wù)剅edis未授權(quán)會(huì)導(dǎo)致哪些問題講講SYN FLOOD原理,防御,檢測(cè)手段講講UDP反射放大的原理,防御,檢測(cè)手段說(shuō)一說(shuō)自己的優(yōu)勢(shì)吧你有什么要問我的嗎三面Padding Oracle Attack講講Fastjson反序列化原理以及1.2.47繞過(guò)的原理除了readObject以外造成反序列化的函數(shù)有哪些CC鏈中找你最熟悉的幾條鏈講一講Shiro550反序列化的原理及利用工具編寫思路Spring/Struts2的RCE中印象最深的講一講分析過(guò)程sql注入繞WAF的方式盡可能多說(shuō)分塊傳輸繞WAF的原理文件上傳繞WAF的方式都有哪些講講你挖過(guò)這些CVE中印象最深的你自己最大的優(yōu)點(diǎn)和缺點(diǎn)是什么未來(lái)你想做安全的哪一個(gè)領(lǐng)域你學(xué)校成績(jī)?nèi)绾斡袙炜茊崮阌惺裁匆獑栁业膯?x19 某四字大廠實(shí)習(xí)面試復(fù)盤一面自我介紹數(shù)組和鏈表各自的優(yōu)勢(shì)和原因操作系統(tǒng)層面解釋進(jìn)程和線程區(qū)別線程和進(jìn)程通信方式以及數(shù)據(jù)安全問題多進(jìn)程和多線程的選用場(chǎng)景以及原因了解過(guò)哪些WAF說(shuō)說(shuō)原理盡可能多地說(shuō)下SQL注入繞WAF方式FUZZ繞WAF的Payload長(zhǎng)度通常是多少寫過(guò)哪些正則說(shuō)說(shuō)具體的場(chǎng)景不查資料不能測(cè)試直接寫ipv4的正則Fastjson的反序列化原理Java反射機(jī)制會(huì)導(dǎo)致怎樣的安全問題XSS和CSRF的相同點(diǎn)以及如何配合利用CSRF_TOKEN的位置以及原理和繞過(guò)盡可能多地說(shuō)你所知道的HTTP頭Nmap常見掃描方式的原理以及NSE腳本原理看到你有不少CNVD證書講一講挖洞過(guò)程講一講你考過(guò)的證書都學(xué)到了些什么看到你Github有不少項(xiàng)目講講你覺得自己還有什么亮點(diǎn)嗎你有什么要問我的二面自我介紹熟悉哪些Web漏洞講講跨域的解決辦法原理以及安全問題Python多進(jìn)程和多線程如何選擇Python的GIL鎖本質(zhì)上做了什么事情Java的JVM為什么要有GCROOTJava的JVM有哪些垃圾收集器垃圾回收計(jì)數(shù)引用機(jī)制的缺點(diǎn)是什么CSRF怎么拿到Cookie如何判斷一個(gè)網(wǎng)站是釣魚網(wǎng)站不同域名怎樣通過(guò)CSRF拿Cookie說(shuō)一些常見的HTTP頭以及作用HTTP-Only本質(zhì)上做了什么事情平衡二叉樹和二叉搜索樹講一下SYN Flood攻擊原理及解決方案SYN 反向探測(cè)的原理是什么TCP SYN Cookie的原理ARP欺騙攻擊原理及解決方案UDP端口探測(cè)的有效方式是什么Nmap的FIN掃描和空掃描是什么三次握手的序列號(hào)變化說(shuō)一下Python的值類型和引用類型是哪些Python的list和dict線程安全嗎講一下你做過(guò)收獲最大的一個(gè)項(xiàng)目你有什么要問我的三面自我介紹解釋下CSRF結(jié)合實(shí)際的例子說(shuō)說(shuō)SSRF結(jié)合實(shí)際的例子講講RCE為什么現(xiàn)在文件上傳很少了基于語(yǔ)義分析的WAF了解嗎講一下你上一段實(shí)習(xí)做了什么講幾個(gè)印象深刻的挖洞經(jīng)歷講一下你對(duì)未來(lái)的規(guī)劃有沒有轉(zhuǎn)正的意愿你有什么要問我的四面(HR)面試的體驗(yàn)怎么樣談人生理想最早實(shí)習(xí)時(shí)間0x1A 某兩字大廠面試復(fù)盤一面自我介紹前兩段實(shí)習(xí)做了些什么中等難度的算法題java的class文件結(jié)構(gòu)kafka的原理了解嗎fastjson反序列化原理講講你研究最深入的領(lǐng)域二面排序處不能用預(yù)編譯應(yīng)該怎么防從白盒黑盒兩個(gè)角度講下挖過(guò)的漏洞ssrf的繞過(guò)和防御講講fortity等代碼審計(jì)工具原理存儲(chǔ)過(guò)程角度講講預(yù)編譯的原理csp是如何防御xss的csrf為什么用token可以防御給你一個(gè)項(xiàng)目講下審計(jì)思路內(nèi)網(wǎng)相關(guān)的問題講下你挖過(guò)的邏輯漏洞講講你用golang寫過(guò)的東西什么是安全三面講下你自己寫ysoserial的思路確定sql注入漏洞后如何進(jìn)一步利用泛微OA的漏洞原理講講新爆出的Confluence RCE講講以前的實(shí)習(xí)中做了什么事***原理以及實(shí)戰(zhàn)中的繞過(guò)紅藍(lán)對(duì)抗的流程講講四面java反序列化原理和工具講講關(guān)于指紋識(shí)別的方式shiro反序列化工具的原理不用sqlmap情況下sql注入點(diǎn)如何找講講你挖到的這幾個(gè)cve二進(jìn)制方面有無(wú)了解0x1B 某安全公司-安全研究員一面講講你寫的幾個(gè)Burp插件原理做過(guò)什么JavaWeb項(xiàng)目嗎CC1-7找熟悉的講一下原理Fastjson和Jackson反序列化原理講講BCEL可以用其他類加載器嗎XStream反序列化講講最基本的反序列化原理是什么了解JEP290的原理嗎講下RMI原理以及相關(guān)的漏洞JdbcRowSetImpl如何觸發(fā)的JNDI注入CC鏈四個(gè)Transformer區(qū)別講下你挖過(guò)的CVE和CNVD反序列化除了readObject還有什么觸發(fā)點(diǎn)講下Spring相關(guān)的RCE原理講講IIOP和T3反序列化原理PHP等語(yǔ)言的反序列化講講二面做了幾年安全未來(lái)想做什么講講實(shí)習(xí)期間做的事工作地點(diǎn)要求

需要上面完整面試題的伙伴可以點(diǎn)擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》

以上就是關(guān)于pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦,2023級(jí)網(wǎng)絡(luò)安全崗面試題及面試經(jīng)驗(yàn)分享的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)網(wǎng)絡(luò)身份驗(yàn)證出問題怎么辦的知識(shí),希望能夠幫助到大家!

轉(zhuǎn)發(fā)請(qǐng)帶上網(wǎng)址:http://m.afbey.com/news/22683.html

你可能會(huì)喜歡:

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請(qǐng)發(fā)送郵件至 babsan@163.com 舉報(bào),一經(jīng)查實(shí),本站將立刻刪除。