面试经验 | 第一次hvv面试经历

admin 2023年4月6日08:50:18评论206 views字数 252阅读0分50秒阅读模式

TRACK安全社区投稿~

千元稿费!还有保底奖励~

——

掌控安全学院学生投稿:章鱼海绵

——

一、前言

我现在大二才学完17期课程不久,就懂了个皮毛,就报名尝试了一下

是和学校合作的公司是中间人吧好像,

初次面试是线上腾讯会议视频面试真的很激动紧张

二、开场

开始就是一段自我介绍,我是xxxx大学的大二网络空间安全专业的一名学生,xxxxxx

之后我提交的简历就是学院发的简历模板,然后自己修改了一些,添加了一些项目经历上个学期有一个正经的经历,就是挖一个网站的漏洞,我找到一个管理界面的弱口令,和一个登录界面的逻辑漏洞

三、提问

1、我看你的简历上面写了项目经历是吧,做过内网渗透能详细讲一讲么?
(我就回忆啊上课讲的大概的流程乌拉乌拉复述了一遍

2、然后问的溯源你了解多少?
也是上面的链接网站上面看的

3、你对代理ip有什么了解么
(这个问题一下给我问蒙了,代理就是代理被那还有啥,我就说我没太了解我只用过burp代理 X-ray和burp代理本机端口联动,还有一个proxifier正向代理反向代理)
4、问中间件漏洞了解多少
就下面这些
IIS(php中间件漏洞
1、IIS 6 解析漏洞 .php;.jpg
2、IIS 7 解析漏洞 .jpg/.png/.php
3、PUT任意文件解析漏洞 开启webDAV可写入权限
4、IIS短文件名漏洞 后缀长度

Apache(php中间件)
1、addHandler导致的解析漏洞
2、APache HTTPD 换行解析漏(CVE-2017-15715)
3、未知扩展名解析漏洞 从右往左解析不认识解析下一个
4、目录遍历

Nginx(php中间件)
1、配置文件错误导致的解析漏洞(Nginx和FastCGI处理程序不同)
2、文件名逻辑漏洞(非法字符空格和截止符号导致Nginx状态混乱)
3、目录遍历
4、CRLF注入
5、目录穿越

Tomcat(java中间件)
1、任意文件写入(CVE-2017-12615
2、远程代码执行(CVE-2019-0232
3、弱口令+war后门文件部署

WebLogic(java中间件漏洞)
1、弱口令+后台部署war包getshel
2、反序列化远程代码执行漏洞(CVE-2019-2725)
3、反序列化命令执行漏洞(CVE-2019-2725)
4、任意文件上传漏洞(CVE-2019-2725)
5、SSRF漏洞(CVE-2018-2894)

5、IDS和WAF的区别
(我是这么回答的IDS和WAF都是用特征库匹配,强大与否就在于特征库是否强大,但是WAF还有一些其他功能可以设置白名单,防止页面串改,WAF还具备一定自主学习功能,能对不同的编码方式做强制多重转换还原称攻击铭文,把变形后的字符组合后再分析,之前看过一篇文章,他把IDS比作大楼的保安,WAF比作个人的保镖,WAF应该更具有针对性)

这时候第一个人就面试完了,一共有俩人第二个开始问了

6、如果让你来操控安全设备,你会把安全设备放到什么地方最安全
(给我一下问蒙了,CPU给我干烧了,我一下没懂什么意思,哈哈我就说放在安全的地方安全,我丢,把面试官都逗乐了,现在想想应该是问ids,ips,waf应该部署在是那么位置吧,有兴趣你们可以自己去csdn一下)

7、第二个问的就是,sql注入你了解多少,如何防护
(就简单说一下sql注入分类,防护,上课都讲了的)

8、在说一下内网渗透的思路
(还是乌拉乌拉又说了一次)


9、最后问的是反序列化了解多少
(这个我可下足了功夫,乌拉乌拉说的清清楚楚,你们要是感觉不清楚一定要去复习一下课程,做一做靶场,反正说是挺好说的,挺好理解的)

一共就这些问题,我报的是初级,这都问了一些中级的问题吧,反正一面是通过了,我还被分配在了高手组哈哈哈,这周二面,加油了兄弟们,开始复习了!!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):面试经验 | 第一次hvv面试经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月6日08:50:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面试经验 | 第一次hvv面试经历https://cn-sec.com/archives/1655126.html

发表评论

匿名网友 填写信息