安全岗面试总结

admin 2022年4月22日22:12:05安全面试评论23 views17048字阅读56分49秒阅读模式

主要是笔者hw和应聘的面试记录,以及补充了身边师傅的一些面经,希望能对大家有所帮助





  • 知识点: 

  • cms漏洞, 框架漏洞

  • 端口:   知识积累笔记本 

  • xss的分类: 反射性 存储型 dom型

  • sql注入的分类:基于参数分类:字符型 数字型  根据注入位置:get注入post注入cookie注入   基于布尔值  基于反馈  其他类型:编码注入,联合注入 等

  • mysql的提权  :udf提权 https://www.cnblogs.com/hzk001/p/12890919.html

                                   mof提权,反弹shell https://www.webshell.cc/4790.html

  • ssrf原理: 攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。

  • csrf:  跨站请求伪造.  以合法但是恶意的方式冒用请求服务器

  • 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)

  • 然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了

           网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。    


         csrf防御:  “用户凭证”进行校验处理,通过这种机制可以对用户的请求是合法进行判断,判断是不是跨站攻击的行为  

1)验证token值。(2)验证HTTP头的Referer。(3)用XMLHttpRequest附加在header里

  • CSRF XSS XXE 有什么区别,以及修复方式?

XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。

CSRF是跨站请求伪造攻击XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer XXEXML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析 。

  • CSRFSSRF和重放攻击有什么区别?

CSRF是跨站请求伪造攻击,由客户端发起 。SSRF是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的

  • 钓鱼的方式:   msf生成钓鱼网站监听,  钓鱼邮件,   包含恶意url的钓鱼短信诱导下载附件, 带有宏的ofice文件

  • waf介绍 waf是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

  • mysql拿shell的条件:1.  Secure-file-priv没有配置  2.root权限 3.有绝对路径

  • 冰蝎流量特征: 强特征:  1.请求的http中,content-type一定为application/octet-stream   2.Accept字段   3.传递的密钥    弱特征:1. URL参数  ,  2.UserAgent字段,

  • 上传漏洞是怎么造成的吗?他常见的函数有哪些?

: 服务器配置不当

本地文件上传限制被绕过

服务端过滤不严格被绕过

文件路径截断

文件解析漏洞导致文件执行

编辑器上传漏洞

  • linux和windows加固:取消远程连接,取消ssh登录, 加固系统补丁,禁止root直接登录, 修改密码策略,修改敏感端口

  • 怎么判断自己被GET SHELL了Webshell:①查WEB日志,分析攻击流量②扫webshell③排查网站目录,查看最近更改的文件

  • Shiro反序列化的特征:

http header的cookie部分存在有以下字段

Rememberme=xxxx

EG:rememberMe=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

  • JAVA反序列化漏洞有哪些: Shiro/Fastjson/jackson/rmi/weblogic/jboss.......

都出现过反序列化RCE

信息收集

  1. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)

  2. 网站指纹识别(包括,cms,cdn,证书等),dns记录

  3. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)

  4. 子域名收集,旁站,C段等

  5. google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等

  6. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等

  7. 传输协议,通用漏洞,exp,github源码等

工具:

  • sqlmap,怎么对一个注入点注入?

            1)如果是get型号,直接,sqlmap -u "诸如点网址".

            2) 如果是post型诸如点,可以sqlmap -u "注入点网址” --data="post的参数"

              3)如果是cookieX-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用号替换,放到文件里,然后sqlmap -r "文件地址"

--method=MEHOTD:强制指定HTTP方法(如PUT)

--timeout=TIMEOUT:设置超时连接前等待的时间(单位:秒)

  • nmap,命令

-A :全面扫描

-sP:主机发现,显示存活

-pn: 不ping扫描

-sV:显示服务

-O :显示操作系统

 -sS:SYN 扫描

 -sT:TCP 连接扫描

-sU:UDP扫描


渗透

  • 渗透流程: 确认目标 信息收集 漏洞检测 漏洞验证 信息分析利用 形成报告

  • oday漏洞防护: 拔网线 流量分析 锁定被攻击的区域 停止该区域的相关服务

  • 外网到内网的方法:  : 1.通过对外服务,DMZ服务器当作跳板

                                                  2. 发现疑似内网地址 ,扫描器扫描c段,b段

  • 应急响应机制了解多少: https://www.sohu.com/a/255074596_653604

  • 防御DLL劫持 : 程序运行遍历当下目录,确认MD5和数字签名安全再继续加载

  • 防御手段 : 屏蔽sqlmap 菜刀, 冰蝎 的流量特征


  • 外网信息搜集:   whois站长查询  服务器相关信息(真实IP,系统类型、waf、开放端口)查子域名,

  • 内网信息收集:  查域

  • 获取计算机账号密码:工具猕猴桃 mimikatz ,  https://zhuanlan.zhihu.com/p/58875844

  • 溯源:安全岗面试总结

上海信戈:

    如何做渗透

  •     溯源实战过吗,   如何进行溯源反制

    • 蜜罐服务反制:    放置交互蜜罐 , 在蜜罐中使用JSONP探针

    • 红队服务器反制

    • 工具反制

    • 诱饵文件反制


    (蓝队)如何判断误报

    防止误报: 记录正常业务服务的签名, 防止误报./ (签名: 描述网络攻击行为特征,IPS通过数据流和乳清签名进行比较来检验攻击)

  •     ids和ips了解多少:

                    IPS(入侵防御系统)    部署模式: 直路部署, 单臂部署, 旁路部署

                    IDS(入侵监测系统)  : 部署模式: 旁路部署  IDS是如何被动防御攻击的?

                                                通过与防火墙联动来进行防御,最大支持3台。NIP会以旁路的方式接入到网络上,经过防火墙的流量同时会镜像到NIP的业务口,由NIP检测和分,析应用层的攻击、漏洞、病毒、异常流量等。然后NIP把需要被阻断的报文IP地址、阻断时间信息从管理接口发送给防火墙,由防火墙实施阻断操作。

  

部署特点: 直路部署:

    • 优点:能对流量进行控制、零配置上线。

    • 缺点:单点故障,加大网络延时。

                 单臂部署:

    • 优点:可以对流量做阻断。

    • 缺点:流量都要经过NIP,NIP是入侵防御系统,NIP会对数据包做重组,会对数据的传输层,网络层,应用层中各字段做分析并与签名库存做比对,如果没有问题,才转发出去。这样会加大网络的延时。同时,这里NIP会是一个单点故障,为解决这问题一般会做双机。

  • 如果出现IPS误报,最快的解决方案?

A. 做例外签名 ------- FW设备

B. 会话中取消UTM ---------FW设备



  • FW和NIP都支持反病毒,设备区别?

    FW是基于策略调用的,NIP是全局调用的。

    防火墙AV支持的协议类型更多,IPS(NIP 2000设备):FTP/HTTP/SMTP/POP3,而且IPS旁路部署不支持AV

    防火墙AV支持和 IPS(NIP 6000设备):IMAP的动作不一样,而且IPS旁路部署不支持AV

  • 防火墙如何匹配签名?

NGFW将解析后的报文特征与签名进行匹配,如果命中了签名,则进行响应处理。

                  

  •     php伪协议函数及使用

  •     如果在准备环节关闭了你说得敏感端口,企业的正常运行又必需要这些端口怎么办

                                   内网做映射,外网就转发.

  • 端口映射是 NAT 的一种,它将外网主机的 IP 地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该 IP 的这个端口时,服务器自动将请求映射到对应局域网内部的机器上

  •     内网拓扑图了解多少?   

    对域环境了解多少 ----(内网笔记本)

  •     linux和windows日志分析 : https://blog.csdn.net/qqchaozai/article/details/102930322

    内网多层跳板

    内网路由

  •     深信服edr(安全牛)  --端点响应与检测,实时监测系统,算法判断威胁,主动防御

    流量监控

  • 流量分析  --(常见指标)同笔记本

    态势感知

  • DMZ区域: DMz区域也是外网和内网之间的隔离区,可以访问内外网,但还是与内网隔离

            Trust区域: 可信任的局域网接口,此接口外网和DMZ无法访问

            Untrust区域: 不信任的接口, 用来接internet, 这个 接口的信息内网不接受

            补充: 域基本分为:local、trust、dmz、untrust这四个是系统自带不能删除,除了这四个域之外,还可以自定义域。

                     域等级local>trust>dmz>untrust,自定义的域的优先级是可以自己调节的。

灰帽科技: 李少轩

  • 宽字节注入 编码方式GBK编码 https://blog.csdn.net/qq_42948704/article/details/107524487

报错注入的相关函数

系统加固

mysql函数shell写入条件

国煜

给一个登陆界面,给出利用思路:

    1.sql注入

    2.弱口令爆破: 

    3.查看网站源码: 实现功能, 未授权访问

    4. dirsearch goby工具扫目录:  文件泄露之类的

    5.wappalyzer插件查看: 框架信息, 后台信息 版本等  中间件  框架漏洞

    6.抓包: 敏感信息 验证码,参数,明文传输

    7.nmap扫描: 

    8.逻辑漏洞: 注册登录的参数

    9.URL的参数 csrf xss 还有重定向

反弹shell不能出网:利用msf的模块 bink-tcp

psexc

Linux溯源你知道哪些 ?

https://www.cnblogs.com/linuxsec/articles/9498368.html

https://www.bt.cn/bbs/thread-54810-1-1.html

https://www.cnblogs.com/linuxsec/articles/10827518.html

了解反序列化漏洞么?

https://www.freebuf.com/articles/web/241998.html

https://www.sohu.com/a/413303695_283613

https://www.sinesafe.com/article/20200811/fanxulie.html

开俩服务 然后被挂挖矿木马 怎么判断是从那个服务被挂了挖矿木马?

https://latelee.blog.csdn.net/article/details/106546646

http://www.39dian.com/?id=39

隐藏的webshell怎么找出来?

https://blog.csdn.net/qq_25645753/article/details/110389374

https://blog.csdn.net/weixin_42134094/article/details/112671406

Linux怎么查看日志?

https://www.cnblogs.com/vandusty/p/12295504.html

安全设备你了解哪些?

https://baijiahao.baidu.com/s?id=1671730513052413731&wfr=spider&for=pc

如何判断自己被webshell?

https://www.uedbox.com/post/51754/

https://blog.csdn.net/xlysoft_net/article/details/96474866

被永恒之蓝攻击如何响应?

https://www.jianshu.com/p/ab41df0035cb

https://blog.csdn.net/weixin_33795806/article/details/90361024

shiro框架了解么?特征方面呢?

http://www.itcast.cn/news/20200804/17124654843.shtml

http://www.adminxe.com/1134.html

关键字rememberMe=deleteMe;,Shiro反序列化漏洞

redis getshell?

6379端口

https://www.cnblogs.com/nul1/p/12915304.html

https://www.freebuf.com/vuls/224235.html

https://paper.seebug.org/1169/

linux安全日志粗存位置在哪儿?

https://blog.csdn.net/Wu000999/article/details/82765216?utm_term=lin

https://blog.csdn.net/weixin_30619101/article/details/95304970?utm_term=linux

如何查看隐藏账户?

https://baijiahao.baidu.com/s?id=1682072315172799977&wfr=spider&for=pc

https://blog.csdn.net/ylwqhr/article/details/5911201?ops_request_misc=&request_id=&biz_id=102&utm_term=

sql注入  中间件漏洞 sql提权 渗透测试流程  xss知识这些

https://blog.csdn.net/qq_42039946/article/details/107859409

红队打过来的流量会不会研判?

https://www.cnblogs.com/backlion/p/11435746.html

拿到webshell不能上传提权工具怎么办?

https://blog.csdn.net/zdy8023/article/details/89102176

内网主机中病毒怎么解决?

https://blog.csdn.net/weixin_30266829/article/details/98886329

深信服一面:

linux命令:查看某日志,或打开,查看端口命令,查看进程ps

netstat -nltp | grep 端口号

详细:https://blog.csdn.net/gyxinguan/article/details/95103945

hw中遇到的处置过什么事情,负责什么工作,有什么收获和不足

负责一所产品网防G01的监控上报以及应急响应,和客户变更后的规则添加以及业务白名单处理,处置有高危文件外联,对应急响应处置有了更多经验

中间件常见类型以及漏洞类型

java:weblogic,jboss,tomcat

php: thinkphp 

钓鱼的手法

实战的经验和具体过程

网络协议:osi模型, nat(网络地址转换协议) nap(网络访问协议),tcp/ip协议

接触过的逻辑漏洞

绕过waf的手段

掌握的语言和写过的安全方面的工具

sql注入点的入口

防止被溯源的手段:使用cdn的云ip,-》通过内部加速域名DNS解析器-》服务器ip

防御手段:监测疑似 CS 马的攻击流量,例如请求 /pixel,/__utm.gif,/ga.js 等类似 URL 的流量进行重点监测,或者使用微步在线情报识别 CS 马的外联地址











阿里云-安全工程师-校招一面

1.Padding Oracle Attack讲讲

2.Fastjson反序列化原理以及1.2.47绕过的原理

3.除了readObject以外造成反序列化的函数有哪些

4.CC链中找你最熟悉的几条链讲一讲

5.Shiro550反序列化的原理及利用工具编写思路

6.Spring/Struts2的RCE中印象最深的讲一讲分析过程

7.sql注入绕WAF的方式尽可能多说

8.分块传输绕WAF的原理

9.文件上传绕WAF的方式都有哪些

10.讲讲你挖过这些CVE中印象最深的

11.你自己最大的优点和缺点是什么

12.未来你想做安全的哪一个领域

13.你学校成绩如何有挂科吗

阿里云-安全工程师-校招二面

1.讲讲你挖过的洞

2.讲讲你写过的安全工具

3.文件上传怎么挖掘以及绕过方式

4.sql注入绕waf方式有哪些

5.ssrf利用方式以及绕过方式

6.mssql除了xpcmdshell还有哪些方式拿shell

7.遇到没有回显的rce如何处理(dnslog除外)

8.不用sqlmap的os-shell各种数据库怎么写shell

9.给你一个超大的日志讲讲分析思路

10.syn flood原理、防御、检测手段

11.udp反射放大原理、防御、检测手段

12.你的优势在哪里

阿里云-安全工程师-校招三面

1.绕waf手段和waf防御思路

2.java内存马原理和检测

3.免杀手段和原理

4.fastjson利用链分析下

5.流量分析经验讲讲

6.机器学习和算法熟悉吗

7.红黑树和hashmap源码讲讲

8.代码审计经验讲讲

9.黑盒挖洞经历讲下

10.打过知名ctf吗

11.mysql源码读过吗

12.熟悉内网渗透吗

13.webshell免杀和检测思路

14.熟悉cc哪些链原理讲讲

15.讲讲linux内核漏洞

16.挖过缓冲区溢出漏洞吗

17.flask模版注入讲讲

18.沙箱逃逸了解吗

19.抽象语法树熟悉吗

20.js混淆和逆向相关懂吗

21.讲讲rasp原理和对抗

22.如何确保web项目的安全

23.操作系统的一些原理懂吗

24.熟悉php的安全问题吗

25.谈谈golang做免杀

1、go语言免杀shellcode如何免杀?免杀原理是什么?

2、windows defender防御机制原理,如何绕过?

3、卡巴斯基进程保护如何绕过进行进程迁移?

4、fastjson不出网如何利用?

5、工作组环境下如何进行渗透?详细说明渗透思路。

6、内存马的机制?

7、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么? 

8、什么是域内委派?利用要点?

9、shiro漏洞类型,721原理,721利用要注意什么?

10、hvv三大洞?

11、天擎终端防护如何绕过,绕过思路?

12、免杀木马的思路?

13、jsonp跨域的危害,cors跨域的危害?

14、说出印象比较深刻的一次外网打点进入内网?

15、rmi的利用原理?

16、域内的一个普通用户(非域用户)如何进行利用?

17、宝塔禁止PHP函数如何绕过?

18、证书透明度的危害?

19、内网渗透降权的作用?

20、webshell有system权限但无法执行命令,怎么办?

21、TrustedInstall权限的原理是什么?

22、2008的服务权限如何进行提权?

23、Windows UAC原理是什么?

24、Windows添加用户如何绕过火绒以及360?

25、如何伪造钓鱼邮箱?会面临什么问题?

26、分别说出Windows以及Linux提权方式。

27、分别说出redis、weblogic、Mongodb、Elasticsearch、ldap、sambda、Jenkins、rmi默认端口。

28、XSS如何配合组合拳进行getshell。

29、烂土豆提权使用过吗?它的原理?

30、powershell免杀怎么制作?

31、提取内存hash被查杀,如何绕过?

32、shellcode免杀思路说一下?

33、分别说下linux、windows的权限维持?

34、如何开展蓝队工作?如何开展红队工作?

35、大型网络渗透经验是否有?

36、如何把shellcode嵌入到正常exe中?

37、描述下Spring框架的几个漏洞?

38、说下strust2的漏洞利用原理?

某厂三面:

1.不出网有什么方法,正向shel l 方法除了reg之类的,还有什么?

2.域内委派

3.dpapi机制说下,能干嘛

4.fastjson 不出网

5.shiro漏洞类型,721原理,721利用要注意什么?

7.weblogic 漏洞类型都有啥,原理

8.dll劫持,dll注入

9.内网优先爆破测试的端口、为什么;如果只有3389开放,爆破3389的实际影响…

10.window2003 frp nps为神马用不了

11.钓鱼方法姿势…除了exe这种双击的,还有什么

12.redis window shell方法

13.bypass uac 技巧,方法 ,原理

bypass uac技巧,使用白名单,dll劫持,com接口,计划任务等

14.内存马 filter shell ……….

15.PTH深度原理,利用条件

16.抓hash方法,有杀软抓不到尼…

17.Windows defender安全机制

18.有的时候抓到的hash不是明文为啥

19.hvv三大洞挨个说………..

20.cs是否有二次开发过,cna脚本有没有写过

某大厂一二面:

问:看你做java多一些,讲讲java内存马

答:servlet型,spring的controller和interceptor型,然后具体展开,比如context如何获取,怎样结合反序列化利用等

问:那你讲下如何查杀java内存马

答:github有大佬写过内存对象搜索工具,之前看过一篇相关的文章,然后展开编了一些

问:冰蝎和哥斯拉了解吗,讲讲原理

答:只用过不懂原理

问:你在长亭和字节实习做了什么事

答:实话实说

问:谈谈绕waf的实战经验

答:sql注入开始,分块传输内联版本注释,fuzz参数污染等等,然后谈上传绕content-type改filename绕文件头,xss的一些技巧等

问:熟悉webshell免杀吗

答:很早以前做过,大都忘了,比如参数覆盖,编码解码,能想到的都编了下

问:做过其他免杀吗

答:cs和msfvenom玩过一点,比如shellcode编码绑exe等,然后花指令,异或编码,golang加载器,还有tidesec在github公布的文档和工具

问:谈谈fastjson反序列化原理和利用链吧

答:jdbcrowsetimpl,templatesimpl,basicdatasource,mysql connector等,比如jdbcrowsetimpl的setAutoCommit如何触发到lookup,lookup底层怎样实例化remoteobject。BasicDataSource的两种情况,toString触发点和高版本fastjson的$ref特性,以及跟入后BCELClassLoader的问题

问:数据结构熟悉吗,谈谈红黑树原理

答:从搜索二叉树,avl树的概念引入,主要是多种情况左右旋和染色情况的分类讨论,事先准备过的经典八股文

问:java的hashmap用到红黑树,讲下原理

答:散列表,链表加红黑树数组。围绕什么情况下链表转红黑树,什么情况下扩容,碰撞解决原理和扩容原理等方面开始背诵

问:有没有流量分析的经验

答:经常抓包,tcp到http都有(面试官提示不是这种,那就不知道了)

问:谈谈代码审计经验

答:正好最近看了java代码审计的书,谈了下各种基础web漏洞审计技巧,以及mybatis,springmvc等常用框架审计。联想到先知和freebuf等平台看过的文章,开始分享

问:看你有些cnvd和cve,讲讲过程

答:审计+黑盒+运气,其实都算是比较水的,含金量不高

问:有打过知名的ctf吗

答:没有,只玩过一些小ctf,比如ctfhub等

问:熟悉内网渗透,域控这些吗

答:了解不深,但基本的操作没问题

问:谈谈java反序列化的cc链吧

答:四个transformer的作用,templatesimpl,priority queue,tiedmapentry,hashmap和hashtable,包括长亭师傅的k1-k4,围绕这些来谈,其实都是换汤不换药。readObject跟下去,找lazymap.get触发transform方法,由于多态,lazymap本质是map,找到map.get这样比较常规的操作即可

问:看你重写过sqlmap,读过sqlmap源码吗

答:这个比较擅长,之前写过几篇sqlmap源码分析文章,从注入检测,dbms判断,如何脱库,到如何进一步利用,osshell原理等开始讲

问:看你熟悉mysql,讲讲索引,存储结构等

答:八股文背诵开始…

问:讲讲mysql为什么要用b+数

答:八股文背诵开始…

问:看过mysql源码吗

答:…

问:分析过二进制漏洞吗

答:没有,但ida和od基本使用没问题

问:有没有用汇编写过东西

答:简单的课程实验,破解一些crackme可以看懂汇编

问:谈谈linux内核的漏洞

答:…

问:挖过缓冲区溢出漏洞吗

答:没挖过但做过复现的实验,fuzz确定溢出点,打shellcode,绕aslr,反弹shell

问:python的沙箱逃逸了解吗

答:做过复现不懂原理

问:python的flask模版注入讲讲

答:做过复现和利用,猜测原理是利用python一些系统内置函数,构造命令执行,但没有具体分析过。然后谈了下thymeleaf的模版注入

问:抽象语法树了解吗

答:之前做过js逆向需要相关技术,目前在做java自动化代码审计工具,也需要先对语法进行分析,不过我是用写好的库,技术方面应该是编译原理相关,涉及到词法分析和一些算法吧

问:讲讲rasp的原理

答:程序运行时的自我保护,不修改代码就可以防护,比如asm,javaassist,javaagent修改jvm的字节码,实现拦截等功能

问:谈谈rasp的对抗

答:研究不深,看过先知有相关文章,忘记了

问:谈谈php和golang语言本身的安全问题

答:这方面了解不深,瞎编了

问:机器学习和算法相关懂嘛

答:做过一些简单的,比如svm和knn在xss检测方面的实践(面试官好像很重视这个问题,深入和追问一些细节,但我只懂一些皮毛)

问:谈谈操作系统原理,进程内存管理这些

答:八股文背诵开始…

问:讲讲你挖过的洞

答:有几个CVE和CNVD,黑盒+FOFA+审计+运气展开说

问:讲讲你写过的安全工具

答:实习期间参与了xray的部分功能开发,吃透了大部分源码,然后展开说。在github也写过很多,比如shiro一把梭工具,fastjson和struts2漏扫,ysoserial库,burp插件等。一个一个地和面试官说,面试官也很有耐心听完了

问:讲讲文件上传这里怎样绕WAF

答:body处的content-type,filename改后缀改引号换行分号空格,参数污染等

问:SSRF的利用和绕WAF手段

答:简单的比如信息收集端口扫描,拿到非法资源,拒绝服务等。其实重点在于跳板的功能,直接打内网。绕WAF主要是针对内网IP地址的绕过,编码,特殊符号等

问:谈谈MSSQL如果XPCMDSHELL不能用怎么拿SHELL

答:SP_CONFIGURE可以手动开,进阶的有CLR和COM等手段,但了解不深

问:遇到没有回显的RCE怎么办

答:DNSLOG,RMI等反连手段,或者类似盲注的手段看页面是否正常

问:不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL

答:MySQL的话需要服务端开启secure_file_priv才能写入文件,基础的webshell是直接select into outfile写到web目录。提权用的是UDF,上传个SO文件,创建函数实现的

问:给你一个比较大的日志,应该如何分析

答:关键字正则匹配;同IP频率;同post请求不同数据的请求频率;UA头是否有非法的。其实这个点我经验不丰富,只是以前考CISP-PTE时候有类似的题目

问:谈谈redis未授权会导致哪些问题

答:获得数据;写crontab弹shell;写webshell;写ssh公钥直接登

问:讲讲SYN FLOOD原理,防御,检测手段

答:简单来说,发了SYN服务端返回SYN+ACK后一直等着。防御只记得SYN缓存,SYN Cookie,反向探测等,具体的原理其实记不太清了

问:讲讲UDP反射放大的原理,防御,检测手段

答:形象来说,全网收集一些开启特殊服务的机器,他们的响应报文一般都很大。然后伪造源地址,服务器们收到后会将一堆数据包全发到你伪造的目标机器那里,造成DDOS。防御比如白名单,各个环节的限速,机器学习判断非法包等

问:说一说自己的优势吧

答:java安全方面研究较深;在校期间参与过大型java开发项目;熟悉golang可以直接上手写工具;熟悉python读过各种开源安全工具源码;有比较好的代码审计水平等

问:你有什么要问我的吗?

答:请问我水平如何,可以通过二面吗?(当时有点直接了)

答:感觉你还需要努力,结果我不确定,等后续通知(其实这算是委婉地告诉了我结果)






给一个登陆界面,给出利用思路:

    1.sql注入

    2.弱口令爆破: 

    3.查看网站源码: 实现功能, 未授权访问

    4. dirsearch 等工具扫目录:  文件泄露之类的

    5.wappalyzer插件查看: 框架信息, 后台信息 版本等  中间件  框架漏洞

    6.抓包: 敏感信息 验证码等?

    7.nmap扫描: 

    8.逻辑漏洞: 注册登录的参数

    9.URL的参数 csrf xss 还有重定向

Linux溯源你知道哪些 ?

https://www.cnblogs.com/linuxsec/articles/9498368.html

https://www.bt.cn/bbs/thread-54810-1-1.html

https://www.cnblogs.com/linuxsec/articles/10827518.html

了解反序列化漏洞么?

https://www.freebuf.com/articles/web/241998.html

https://www.sohu.com/a/413303695_283613

https://www.sinesafe.com/article/20200811/fanxulie.html

开俩服务 然后被挂挖矿木马 怎么判断是从那个服务被挂了挖矿木马?

https://latelee.blog.csdn.net/article/details/106546646

http://www.39dian.com/?id=39

隐藏的webshell怎么找出来?

https://blog.csdn.net/qq_25645753/article/details/110389374

https://blog.csdn.net/weixin_42134094/article/details/112671406

Linux怎么查看日志?

https://www.cnblogs.com/vandusty/p/12295504.html

安全设备你了解哪些?

https://baijiahao.baidu.com/s?id=1671730513052413731&wfr=spider&for=pc

如何判断自己被webshell?

https://www.uedbox.com/post/51754/

https://blog.csdn.net/xlysoft_net/article/details/96474866

被永恒之蓝攻击如何响应?

https://www.jianshu.com/p/ab41df0035cb

https://blog.csdn.net/weixin_33795806/article/details/90361024

shiro框架了解么?特征方面呢?

http://www.itcast.cn/news/20200804/17124654843.shtml

http://www.adminxe.com/1134.html

关键字rememberMe=deleteMe;,Shiro反序列化漏洞

redis getshell?

6379端口

https://www.cnblogs.com/nul1/p/12915304.html

https://www.freebuf.com/vuls/224235.html

https://paper.seebug.org/1169/

linux安全日志粗存位置在哪儿?

https://blog.csdn.net/Wu000999/article/details/82765216?utm_term=lin

https://blog.csdn.net/weixin_30619101/article/details/95304970?utm_term=linux

如何查看隐藏账户?

https://baijiahao.baidu.com/s?id=1682072315172799977&wfr=spider&for=pc

https://blog.csdn.net/ylwqhr/article/details/5911201?ops_request_misc=&request_id=&biz_id=102&utm_term=

sql注入  中间件漏洞 sql提权 渗透测试流程  xss知识这些

https://blog.csdn.net/qq_42039946/article/details/107859409

红队打过来的流量会不会研判?

https://www.cnblogs.com/backlion/p/11435746.html

拿到webshell不能上传提权工具怎么办?

https://blog.csdn.net/zdy8023/article/details/89102176

内网主机中病毒怎么解决?

https://blog.csdn.net/weixin_30266829/article/details/98886329

深信服一面:

linux命令:查看某日志,或打开,查看端口命令,查看进程ps

netstat -nltp | grep 端口号

详细:https://blog.csdn.net/gyxinguan/article/details/95103945

hw中遇到的处置过什么事情,负责什么工作,有什么收获和不足

负责一所产品网防G01的监控上报以及应急响应,和客户变更后的规则添加以及业务白名单处理,处置有高危文件外联,对应急响应处置有了更多经验

中间件常见类型以及漏洞类型

java:weblogic,jboss,tomcat

php: 

钓鱼的手法

实战的经验和具体过程

网络协议:osi模型, nat(网络地址转换协议) nap(网络访问协议),tcp/ip协议

接触过的逻辑漏洞

绕过waf的手段

掌握的语言和写过的安全方面的工具

sql注入点的入口

防止被溯源的手段:使用cdn的云ip,-》通过内部加速域名DNS解析器-》服务器ip

防御手段:监测疑似 CS 马的攻击流量,例如请求 /pixel,/__utm.gif,/ga.js 等类似 URL 的流量进行重点监测,或者使用微步在线情报识别 CS 马的外联地址






某甲方安全岗:



1、时间盲注和布尔盲注的区别

2、时间盲注中的sleep函数被禁用

3、dom型xss和存储型xss的区别

4、大概什么位置有存储型xss

5、dom型xss的修复

6、csrf和ssrf的区别

7、csrf的修复方式

8、ssrf利用方式

9、ssrf利用点

10、ssrf+redis

11、ssrf判断redis存在

12、ssrf中对127.0.0.1进行了正则过滤绕过

13、xxe的原理

14、xxe读取本地文件

15、无回显的xxe怎么利用

16、文件包含的原理

17、xxe中include和require的区别

18、xxe修复方式

19、mysql查看数据库版本信息(sql语句)

20、mysql数据库写shell

21、os-shell 中mysql数据库写shell原理

22、os-shell 中mysql数据库上传写马的原理

23、mysql提权方式

24、udf提权原理

25、udf提权时,dll文件被过滤掉了

26、sqlserver 语句查数据库版本

27、sqlserver提权方式

28、xp_cmdshell没有开启怎么搞

29、sqlserver怎么判断站库分离

30、讲讲tomcat的漏洞

31、iis解析漏洞

32、shiro 550反序列化

33、请求包中没有remeberme字段,怎么手动判断是shiro框架

34、shiro反序列化命令执行的修复方式

35、什么地方存在shiro漏洞

36、fastjson原理和利用方式

37、怎么直接判断fastjson的版本

38、怎么判断它现在使用的是fastjson框架

39、有一个登录页面,已知它的密码是md5加密,怎么去爆破

40、sqlmap怎么看库名,表名,列名

41、nmap使用SYN半开放扫描参数

42、nmap不ping直接进行扫描参数

43、冰蝎、蚁剑、菜刀工具流量特征区别

44、拿到的主机它在域内,怎么定位域控

45、怎么收集本机的服务器密码

46、mimikatz免杀

47、csharp有了解过吗

48、动态免杀有了解过吗

49、通常windows抓取密码读取的是电脑哪个文件

50、windows持久化的思路

51、计划任务有了解过

52、你知道的linux提权

53、脏牛的原理

54、脏牛使用的负面影响

55、隧道代理、端口转发

56、17-010(永恒之蓝)漏洞原理

57、永恒之蓝使用的负面影响

58、MS-14-068有了解过吗

59、黄金票据和白银票据的区别

60、黄金票据的有效时间?也就是TGT的有效时间是多少?

TGT中包括一个唯一的会话密钥和一个时间戳,该时间戳指定该会话的有效时间(通常为 8 或 10 小时)

61、约束委派的利用

62、有打过攻防演习的红队吗

63、有没有接触过app的渗透

64、应急思路

65、怎么手动排查webshell的位置

66、服务器被远控,怎么查看外联ip

67、代码有写过一些安全工具

68、有没有审计过一些漏洞、cms这些,有没有具体跟过源码

69、有没有打过ctf

70、你还有什么想问的





某大厂安全实验室一面:

# 奇安信观星实验室一面
1. 你对php熟悉到什么程度,简单说一下 require,require_once,include,include_once的区别
2. 在php里面,黑名单禁用了php后缀,你有什么文件上传的利用思路,apache,nginx呢?
3. 给你一个项目,做一个thinkphp代码审计可以吗?
4. java安全方面的话,你调过哪些链?简单说一下?除了readObject方法,还可以有哪些触发点?
5. 最近的Spring core RCE有了解吗?简单讲讲?
6. EL表达式这些,最近的Spring SPEL漏洞,你怎么参考爆出的这两个漏洞去挖掘新的0day?
7. codeql 挖掘反序列化 sink 和source要怎么写
8. weblogic 详细的JRMP实现过程说一下
9. 还是文件上传,现在tomcat黑名单 禁用了 asp,aspx这种,你怎么做
10. 有做过Tomcat启动的调试吗?启动时加载过程说一下?
11. 加载内存马的思路是什么?怎么回显到页面?
12. 你还了解xxxx(没听过,不知道说了个啥)吗?
13. 你编写过漏洞利用插件吗?
14. 挖过IOT吗?你能说一下,里面使用java和php写的时候,你要怎么分析吗


原文始发于微信公众号(b1gpig信息安全):安全岗面试总结

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日22:12:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  安全岗面试总结 http://cn-sec.com/archives/936273.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: