面试记录-3

admin 2022年10月5日22:59:54评论43 views字数 896阅读2分59秒阅读模式

随便一提

面试的场景是越来越不一样了,第一次是正式在公司,第二次就是在边打游戏边面试,这次第三次面试就是下课走路上的面试,走路上的时候,学校还自带Bgm,中途还暂停了两次,说我要出示一下健康码哈哈哈,佛了

面试

  • 自我介绍一下

哈哈哈不在这里介绍了

  • 护网的时候是蓝方?(简历上写的)

是的

  • 比赛的类型(或者说方式)

CTF和AWD

  • 58同城那个高危的爬虫,能不能说一下怎么绕(简历上

面试说了,这里不想说

  • 能不能说一下,渗透测试的一个流程

我当时还以为,是只有限制一个站给我试,所以开头我就没有说子域名和端口扫描这种,下面再提

回答:首先先尝试识别一下这个站的指纹,看看有没有能直接利用的漏洞,其次我后台会挂一些xray这类的扫描器做被动扫描,然后去测试逻辑漏洞;扫描器的话扫通用漏洞,我就根据功能点来测试,比如注册页面有任意用户注册,验证码爆破(想说枚举的,但是走在路上,没说出来哈哈哈),登录的话就SQL注入这些,(然后就问到了,擅长通用还是逻辑),通用和逻辑的漏洞,额,都有,接着就说能不能举个例,平时遇到的

我说平行越权,以及某APP的任意URL跳转,和支付绕过这种逻辑漏洞

  • 子域名、端口扫描这些,没接触过吗

跟上面说的一样,我当时还以为就一个站,所以没说子域名这种,(后面是回答)因为端口扫描、子域名这种都算是其他方面的突破,主站一般防护验证比较严,但是子站不会,然后端口扫描这种,就针对服务的攻击了,像是ftp或者redis未授权访问

我当时说了会,然后

  • order by 或 limit 后面怎么注入

这两个我都没答上来,哈哈哈尴尬,太久没接触过手工注入的内容了,基本上都是用 case when 做盲注

  • mysql的提权方式

文件写入,或者是udf

  • mysql如果没有udf呢

重新导出一个udf

  • mssql呢

xp_cmdshell

  • 文件上传的绕过

大小写,截断,或者是content-type更改,以及.htaccess配合文件上传

  • java反序列化这些,知道吗

就了解jboss和shiro这两

  • 有没有什么,有成就感,或者说,有意思的漏洞利用

参考这篇文章

任意文件下载/读取漏洞利用

原文始发于微信公众号(E条咸鱼):面试记录-3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日22:59:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面试记录-3http://cn-sec.com/archives/1022640.html

发表评论

匿名网友 填写信息