本文由掌控安全学院 - Tobisec 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
所面试的公司:某安全大厂
所在城市:杭州
面试职位:渗透测试工程师
面试过程:
面试方式:通过邮箱联系,然后安排时间腾讯会议面试 目前到二面了,从投递简历到一面过了差不多10天左右,然后开始的一面,一面主要是厂商的安服工程师和那边的一个项目经理一起面试我。面试开始那边也是直接先介绍了下他们自己,然后再让我自我介绍下,我也就提前准备的面经,然后进行面试前的一个熟练背,再加上自己的一些随机发挥,看面试官他们问什么然后自我介绍再适当的回答(这里给师傅们点建议,得学会自我介绍的时候吹牛逼),然后就是吧啦吧啦的介绍了,也没什么特别需要给师傅们分享的了。
面试官的问题:
1、面试官开始就问了我,为什么要学网络安全?
这里我就不给师傅们回答了,这个看自己的发挥了(尽量显的自己特别热爱安全,把安全当成自己的一个兴趣) 后面我就开始给师傅们介绍下面试的问题吧,然后最后面我也会给师傅们一些面试的经验,然后从投递简历到面试再到面试通过选择去哪家公司的一个建议(大佬勿喷)
2、什么是sql注⼊
攻击者通过在输⼊的SQL查询中注⼊恶意代码,来执⾏他们想要的操作,⽐如获取敏感信息、删除或篡改数据 等。这种攻击通常发⽣在⽤户输⼊没有经过充分验证和清理的情况下,例如在⽹站的登录表单或搜索框中输⼊ SQL语句。为了防⽌SQL注⼊,开发者应该使⽤参数化查询和预编译的查询,对⽤户的输⼊进⾏严格的验证和清 理。
3、关于sql注⼊,都分为那些?
⽆回显称为盲注,包括布尔盲注或者dnslog外带来探测 有回显可以union联合查询、报错注⼊、宽字节注⼊、堆叠注⼊、⼆次注⼊4、如果在实战中遇到了防护,⽐如sql注⼊过滤掉了空格怎么办?
5、什么是csrf?
tomcat⽇志默认路径:在安装⽬录下的logs⽂件夹下 apache /etc/httpd/conf/httpd.conf nginx的⽇志主要分为access.log、error.log两种,可通过查看nginx.conf⽂件来查找相关⽇志路径6、简单讲解下内存⻢?
tomcat的servletAPI型内存⻢为例 创建了⼀个恶意的servlet,然后获取当前的StandardContext,然后将恶意servlet封装成wrapper添加 到StandardContext的children当中,最后添加ServletMapping将访问的URL和wrapper进⾏绑定。7、讲下内存⻢排查思路?
可以通过查看web日志,以及看是否有类似哥斯拉、冰蝎的流量特征 如果web日志中没有发现,那么我们就可以排查中间件的error.log日志8、平常有对APP、小程序渗透测试吗?
9、你是用什么工具对app进行抓包?
我是使用的雷电模拟器然后使用burpsuit配合进行抓取app数据包的10、针对apache的⽂件上传,可以使⽤什么?
上传.htaccess apache解析漏洞,如果上传.htaccess,那么当前⽬录就会按照htaccess中的配置执⾏11、关于图⽚⻢的制作你知道那些⽅法?
命令⾏⽅式:copy 1.png/b+1.php/a 2.png 在⽂件头中加⼊GIF98a BurpSuite抓包修改图⽚body 打开图⽚⽂件属性,在详细信息那⾥写⼊⼀句话12、蚁剑和冰蝎的区别?
冰蝎的流量进⾏了aes加密,相对于蚁剑更加难以被检测,webshell免杀性好。冰蝎更新了4.0更加安全和易注⼊。13、平常有挖企业src吗?可以说说你的资产收集过程吗?
2、使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况 3、上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一 4、使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面 5、使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类 6、使用灯塔ARL自动化跑,去找一些文件泄露的漏洞14、有自己的技术博客吗,在先知、freebuf等平台发表过文章吗?
15、关于代码审计你知道那些,说说看?
我主要是对Java代码审计⽐较熟悉,例如⼀般Spring Boot项⽬中, 使⽤mybatis框架处理sql语句,其中${包裹的参数如果是⽤户可控的就可能存在sql注⼊。 Java中的命令执⾏函数,Runtime类的exec⽅法和ProcessBuilder类 反序列化函数和类加载函数,例如readObject、Classload.defineClass类加载⽅法等。 通过pom.xml排查引⼊的框架版本是否存在漏洞。 还有⽂件上传/⽂件读取接⼝是否有充⾜限制,是否存在任意⽂件上传和⽂件任意读取 还了解⼀些例如codeql、Fortify SCA⾃动化代码审计⼯具16、Shiro-550 反序列化漏洞有了解吗,简单讲下?
shiro反序列化漏洞的特征:cookie里有remember字段 在整个漏洞利用过程中,比较重要的是AES加密的密钥,该秘钥默认是默认硬编码的,所以如果没有修改默认的密钥,就自己可以生成恶意构造的cookie了。检测的话,利用burp抓包,更改cookie,可以看到响应包中的rememberMe=deleteMe字段17、如果⽹站有CDN,你如何查看他的真实IP地址
多地ping主域名、⼦域名,利⽤冷⻔国家的服务器来ping 通过ping错误的⼦域名,如果⽬标服务器开启了模糊域名,就可以直接看到真实ip18、在校期间打过什么比赛,介绍下,再讲下让你印象最深刻的比赛?
(这里师傅们就靠自己脑补了)自己就把自己打过的比赛和获奖说下,大公司还是蛮注重你在大学期间的比赛成绩的。面试结果:一面通过,等待二面
面试难度:一般
面试感受:面试的内容跟之前自己准备的面经相差不大(这里需要面经的师傅可以到Track社区dd我)
给大家的建议:
开始也是跟师傅们说了,最后面给师傅们分享下面试的一些小技巧,因为最近也是蛮多师傅们问我面试找工作的一些事情,然后也算是给师傅们分享下了。首先,我们再进行投递简历的时候,得海投,多去招聘网站,比如BOSS、牛客网、猎聘等进行投递简历,然后简历呢要写好一点,因为hr会先进行一次简历的筛选(你说你面试都没有面都被淘汰了,是不是很可惜) 其次,就是面试笔记,也就是面经的重要性了,包括我认识的好几个师傅人家技术水平虽然说不是那么厉害,但是人家面试不论是护网还是找工作面试官都对他的印象很好的,所以说面试笔记得多看多背 最后,就是有些师傅问我面过了好几家公司,拿到了好几家公司的office,怎么选择呢,这里我的建议是得看师傅自己的未来一个规划,然后要是能像国企那样的,比较稳定的那种优先。申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+靶场账号哦
分享后扫码加我!
Xray挂机刷漏洞
零基础学黑客,该怎么学?
网络安全人员必考的几本证书!
文库|内网神器cs4.0使用说明书
代码审计 | 这个CNVD证书拿的有点轻松
【精选】SRC快速入门+上分小秘籍+实战指南
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力