【转载】面试

admin 2022年12月3日16:24:01评论41 views字数 4760阅读15分52秒阅读模式

[huayang]

2020实习 安全服务工程师(驻场)

1.挖过的一些漏洞(举例说明)

2.渗透测试的思路(结合自己的经验)

3.安全工具的使用(xray,sqlmap,awvs等)

4.owasp top 10- 记住是哪10个- 知道漏洞原理- 知道防御姿势

5.owasp top 10中自己熟悉/经常挖到的漏洞

6.sql注入- 漏洞几种类型- 漏洞成因- 防御方法

7.编程能力(写一些小脚本,改一些poc等)

2020实习 安全研究/技术支持(实战攻防)

0.自我介绍

1.实习经历

2.hw经历

3.对红蓝对抗的看法

4.发展方向和规划

5.挖过哪些洞?追问原理

6.挖过最有意思/最难的一个洞

7.sql注入写shell

8.内网渗透

9.域渗透

10.Java反序列化基础

11.跟过哪些nday,怎样一个思路

12.shiro反序列化

13.怎样对一个站去挖nday

14.挖到过0day吗

15.代码审计

16.实战有没有遇到xxe,oracle注入,mssql注入,ssrf,csrf

17.一些逻辑漏洞

18.app渗透经历

19.会不会二进制/逆向
...

# 小结

只记得当时技术面结束后,面试官和我说: 你后面还有很多基础需要补啊!🙈

2022校招 红队攻防工程师

sql注入的报错函数

dom 型 xss

ssrf 利用点

sql注入点,空表如何利用

mvc代码审计流程

看你简历有在挖洞,说一下你挖过的洞

Redis 利用姿势及环境差异

fastjson回显

jndi注入及原理

端口 389

Java 回显

泛微oa xstream的回显(jdk1.8和1.7的差异)

shiro 限制payload长度

Java回显的通用思路以及不同版本jdk的差异

文件上传白名单利用

00截断的原理

判断域控的几种方式

工作组横向

域内横向

Windows认证协议

白银票据黄金票据

判断是否在域内

hash传递原理

权限维持

横向移动的各种姿势及原理

凭证获取(姿势/常用/原理/对抗)

如何对抗杀软加后门用户

Chrome dump密码的原理,如果让你写个工具,思路是什么(或者别人工具的实现原理)

2021实习 安全研究员

# 主要是两大块:Java反序列化和内网

Java反序列化

1.有哪些CC链是有回显的

2.Java反序连化相关的协议

3.熟悉的Java的漏洞,选一个来深入问,shior系列,550,721原理,key对了无法反序列化,不是无链的原因
  - serialVersionUID

内网
1.有一台Windows机器你会做些什么

2.有明文密码,密文密码你会做些啥。

3.有个基于webshell的,但TCP不出网,不会怎么做。

4.PTH
5.DCsync原理,DCsync是那个协议

6.有台Windows域内机子,你怎么打域控

2022校招 攻防研究员(应用安全)

# 基础
1. http状态码,502,503,501

2. http请求方式及各自作用

3. 计算机网络的分层及分别有哪些协议

# owasp top 10
1. xss如何执行代码

2. xss常用哪些标签

3. http only

4. 怎样判断是否存在注入

5. sql注入无回显怎么办

6. 延时注入除了sleep的其他姿势(mysql)

7. dnslog的实现原理

8. sql注入,单引号被拦截,如何绕过

9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell

10.redis的利用,如何shell,相关命令

11.ssrf的原理即后利用,怎么执行命令,常搭配使用的协议

# PHP安全相关
1. 审计流程

2. 命令执行函数

3. 文件上传函数

4. 代码执行函数

5. vender目录

6. phpunit

7. php可以构造无文件shell吗

# Java安全相关
1. 挖过的通用洞,你会怎么利用(组合)

2. 命令的函数或包

3. java哪些框架,审过哪些框架,它们常出现的问题是什么

4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型

5. tomcat做回显

6. 内存马的实现

# 其他
- 写poc/exp的经历和心得

- 复现的一些漏洞

- Linux 提权的姿势

- Linux下有哪些文件进行渗透时比较关注的,及文件权限问题

- dirty cow 的时间及其修复版本(哪年后就没法用了)

- 你觉得什么是你自己比较擅长的而我没有问到的

# 小结
这个岗位主要是搞漏洞挖掘和利用以及原理分析,Web方面就是JAVA和PHP的安全研究,比如JAVA下的流行框架,组件和服务器应用的安全问题。
没有问内网!!!

2022秋招 渗透测试工程师

1.自我介绍

2.印象深刻的一次渗透

3.渗透测试的流程

4.SQL注入原理,及常用payload(手写-爆表名)

5.SQL注入空格不能使用如何绕过

6.SQL注入防御,延申预处理不能预防哪些注入

7.同源策略

8.a.baidu.com和b.baidu.com是否同源

9.SSRF原理,利用

10.攻击redis的方式(手写payload)

11.CSRF的原理及防御

12.一种特殊的CSRF场景:后端只解析json格式的时候如何利用CSRF(非更改Content-Type)

13.SameSite

14.DNS Rebinding

15.Fastjson反序列化及如何修复

16.子域名枚举用过那些工具,原理是什么,如果出现了任意子域名都返回200是什么原因?

17.Java学到哪种程度了?

2022校招 安全研究员(SAST方向)

## 一面
# 问题
1. 自我介绍

2. 根据简历问(主要是挖洞方面)

3. 对SAST的理解

4. 对IAST的理解

5. 污点分析

6. 对DevSecOps的理解

7. 对SDL的理解

8. 后面的发展规划(学习方向)

9. 目前掌握的语言栈怎么样?愿意去学习新的语言吗?

10. 对SAST和IAST中哪个更感兴趣

11. 讲讲白盒审计的思路

12. 有写过相关的自动挖掘工具吗

# 小结
体验很好,感觉双方更像是在探讨。

## 二面
# 问题
1. Java反序列化

2. 了解哪些白盒审计的工具,知道原理吗

3. 域控的攻击方式

4. MS14-068的原理

5. 黄金和白银票据的利用及其效果,原理层面

6. IAST

7. 污点跟踪

8. 候选人的语言栈:java和go

# 小结 
估计凉凉,说让我去提前实习,我说想拿正式Offer

2022校招 高级安全工程师(代码审计/安全评估)

## 渗透基础
0.自我介绍
1. SQL注入 写 Shell
   mysql & mssql & oracle
2. 登录框攻击面

3. getshell的姿势

4. 文件上传点,黑名单限制,如何利用

5. SQL注入后利用

6. 讲一个你觉得有趣的漏洞案例

7. 前段时间蓝凌OA的洞

8. DNS 重绑定,利用

9. Php和Java的文件包含区别

10. Redis的利用

## PHP
1. 常见漏洞对应函数(挨个问)

- 命令执行

- 代码执行

- 文件包含

- 文件上传

- 文件删除

- SSRF
- ...
2. PHP安全特性有关注吗

3. 代码审计(mvc/非mvc)

## Java
1. Java执行命令的几种方式

2. Java反序列化的原理

3. 讲讲yso的链

4. Shiro 反序列化原理

5. 反射,代理,类加载这些熟悉吗

6. 代码审计

## Python
1. 是否写过非脚本的工具

2. Web框架(flask/django)

3. 代码审计

## 漏洞挖掘(重点关注)

1. 简历上的通用洞挨个问

2. 漏洞利用研究的理解

3. 漏洞利用研究的案例

## 内网(偏实战问题)
1. disable function bypass

2. webshell 提权(低权限 -> 高权限)

3. 已经拿到webshell,说说你的内网思路

4. 不允许扫描,如何横向

5. 存在杀软,不允许exe落地,怎么办

6. 常用的提权姿势

7. 内网代理,详细问了frp

前言

一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了

SQL注入的分类

Boolean盲注 Union注入 文件读写 报错注入{ floor报错注入 ExtractValue报错注入 UpdataXml报错注入 } 时间盲注 REGEXP正则匹配 宽字节注入 堆叠注入 二次注入 User-Agent注入 Cookie注入 过滤绕过 万能密码

SQL注入的预防

预编译 PDO 正则表达式过滤

序列化与反序列化的区别

序列化:把对象转化为可传输的字节序列过程称为序列化。 反序列化:把字节序列还原为对象的过程称为反序列化。

数据库有哪些,关系型的和非关系型的分别是哪些

关系型

MySQL:3306 SQL Server:1433 Oracle:1521 DB2:5000 MongoDB:27017---非关系型数据库

非关系型

Redis:6379 Memcached:11211PHP反序列化

PHP代码执行的危险函数

call_user_func() call_user_func_array() create_function() array_map()

PHP命令执行函数

system shell_exec passthru exec popen proc_open putenv assert

常见的中间件漏洞

IIS

PUT漏洞、短文件名猜解、远程代码执行、解析漏洞

Apache

解析漏洞、目录遍历

Nginx

文件解析、目录遍历、CRLF注入、目录穿越

Tomcat

远程代码执行、war后门文件部署

JBoss

反序列化漏洞、war后门文件部署

WebLogic

反序列化漏洞SSRF任意文件上传war后门文件部署

Apache Shiro反序列化漏洞

Shiro rememberMe(Shiro-550) Shiro Padding Oracle Attack(Shiro-721)

内网渗透思路

代理穿透权限维持内网信息收集口令爆破凭据窃取社工横行和纵向渗透拿下域控

Windows提权

提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。

Windows常用的提权方法

系统内核溢出漏洞提权数据库提权错误的系统配置提权组策略首选项提权WEB中间件漏洞提权DLL劫持提权滥用高危权限令牌提权第三方软件/服务提权等

Linux提权有哪些方法

Linux内核漏洞提权 低权限用户目录下可被Root权限用户调用的脚本提权(SUID) 环境变了劫持高权限程序提权 sudoer配置文件错误提权

OWASP Top10有哪些漏洞

SQL注入 失效的身份认证 敏感数据泄露 XML外部实体(XXE) 失效的访问控制 安全配置错误 跨站脚本(XSS) 不安全的反序列化 使用含有已知漏洞的组件 不足的日志记录和监控

蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

相同:都是用来连接Web Shell的工具不同:相比于其他三款,冰蝎有流量动态加密

正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器

正向SHELL和反向SHELL的区别

正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端

[/huayang]

FROM:浅浅淡淡[hellohy]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月3日16:24:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【转载】面试http://cn-sec.com/archives/1442650.html

发表评论

匿名网友 填写信息