面试经验分享—京东/深信服/启明星辰/安恒/梆梆安全

admin 2023年10月12日15:04:50评论80 views字数 6592阅读21分58秒阅读模式


高质量的安全文章,安全offer面试经验分享

尽在 # 掌控安全EDU #



又是一年春招的季节,学完课程,除了挖掘src貌似没啥事干。投投简历

给各位准备找工作的同学试试水,话不多说,直接上干货:

(小编os:这位第八期的同学,昨天第八期正式开学...)

一、深信服

难度系数:中

 一面: 时间太久了,记不太清了,难度相对还是可以的
 二面:
 ~sql注入的原理是什么
-- 本质:将用户输入的不可信数据当作代码去执行
-- 条件:用户能控制输入;;;原本程序要执行的代码,拼接了用户输入的内容,然后执行

 ~说说Linux的信号机制?
 ~Java还记得多少
 ~python用过哪些库,写过什么项目

 //还有一些,时间有点久远,记不太清了。
 //说实话,hr貌似水平不是太厉害,而且不仅仅问的web安全知识
 //总之大家要放轻松,自信面就行。有几个地方没回答上,以为没过,后来三面打电话过来才知道通过了。

hr面:
 ~自我介绍
 -- 讲述自己学习安全的经历

 ~为什么投深信服
 -- 自己对网安感兴趣、XXX公司是个大企业;;有很多学长也在XXX工作;;老师在课堂提到过XXX公司不错

 ~职业规划未来三年、五年
 ~最有成就的一件事
 ~还有什么想问的
 ~对简历信息进行有针对的提问
 ~想在哪工作

 //微信视频面试的

综合来说深信服的面试难度还是可以的,但是时间有点久远,记不太多了
对了,吐槽一下。一面、二面的技术面都通过了,三面的hr面把我放到了备选。。。


二、启明星辰

难度系数:中

二面:
 ~自我介绍-->对安全的学习
 ~sql注入用过哪些函数
 -- limit()、concat()、group_concat()、Substr()、Ascii()、Left()
 -- length()、updataxml()等等吧

 ~你的ATP攻击步骤 
 -- 这个有经历的就写到简历上,没有的同学不要瞎写!!!

 ~sql注入的原理是什么,怎么防范
 -- 原理:本质、条件,可以多提一些都有哪些种类(如,显错有哪几种,盲注有哪几种,特别的几种(宽字节、反弹、偏移、DNS、二阶等))
 -- 防范:第一是正则过滤(安全狗、D盾等等)、第二是数据库预处理等

 ~挖掘src的主要是什么漏洞
 ~参加过哪些ctf比赛
 ~有没有自己写过工具
 ~还有没有想问的
 ~对哪些方面比较熟悉
 ~你是XX人,为什么投递到南昌?
 ~有没有过app测试的经历
 //这也是二面,一面记得也不是太清楚了 反正不是多难
 最后一面
 ~没啥技术面,主要问问期待什么薪资
 ~什么时候可以上岗

最后说一下,这些公司对实习的工资压得的确很低
又过了几天电话通知通过了,但是要求月内到岗


三、奇安信

难度系数:高

一面:
 ~没有自我介绍
 ~只要是简历上的基本上都会问

 ~MVC框架详细说一下
 -- http://www.ruanyifeng.com/blog/2007/11/mvc.html

 ~详细介绍一下sql注入
 -- 原理、条件、分类等等

 ~xss与csrf的区别
 -- 一个是盗取cookie、一个是利用cookie

 ~csrf的原理以及如何防范-->这往深入问了
 -- 访问A站的同时访问了B站(恶意站点)、
 -- B站脚本让浏览器带着B站准备好的语句去提交A站服务器
 -- A站没有csrf防护-->被攻击

 ~还有什么你擅长的但是没有问到的吗 -->xxe

 ~讲一下xxe的原理
 -- 本质:简单的说,就是XML外部实体注入攻击
 -- 原理:DTD部分去读取敏感的信息、将读取到的信息赋值到实体当中、XML部分使用的过程中,将实体内容输出
 -- 危害:读取任意文件、执行系统命令、探测内网端口、攻击内网网站等

 ~xxe会用到哪些函数
 -- simplexml_load_string


 ~文件上传,详细说说,
 -- 客户端检测:客户端校验、如何判断是前端检测、突破方法、黑白名单机制
 -- 服务端检测:服务端检测几个常见的手段、制作图片马(隐写)

 ~常见的web容器有哪些
 --apache、tomcat、IIS、Nginx等

 ~apache 7.0文件上传黑名单怎么绕过,详细说说
 -- 改后缀(php. php_ php4 phptml php空格等)
 -- htaccess文件绕过、win文件流绕过(隐写)

 ~密码学的对称密码与非对称密码有哪些
 -- 对称:DES、3DES、AES等
 -- 非对称:md5、base64等

 ~md5是不是对称加密
 -- 不是

 ~apache可以执行php文件吗
 -- 可以

 ~学过哪些数据库,(了解哪些数据库)
-- mysql、Oracle、sql servers、access

 ~说说反序列化的原理
 -- 序列化:将php中对象、类、数组、变量、匿名函数等,转化为字符串 方便保存到数据库或者文件中(将状态信息保存为字符串)
 -- 反序列化: 将字符串保存为状态信息

 ~反序列化会用到哪些函数
 -- php的unserialize()函数
 -- 反序列化貌似hr更想问java的
 -- 更多请百度:WebLogic 反序列化,将这个理解透彻和hr聊问题就不大了

 ~xxe有没有实战过
 ~java的多线程
 ~python有过哪些项目,写过什么东西
 ~之前python学到什么地方

看字数就知道奇安信问的是比较详细的,难度还是可以的


四、京东

难度系数:中

 一面: (安全研发部门面试)
 ~首先根据简历提问
 ~问我的一个项目完成的怎么的样了,//简历中的
 ~Java基础怎么样,
 ~有没有自己动手写过一些工具
 ~有没有想过自己以后要写一下扫描器
 ~sql注入的简单原理及其如何防御
 ~有没有了解过反序列化 尤其是Java方向的
 ~数据结构还记得多少
 ~src主要挖掘一些什么类型的漏洞
 ~了解的MSF框架怎么样
 ~数据库主要了解的哪些,主要学的什么数据库

 ~ssrf的原理及其防御 ---> 这有深入
 -- 定义:简单说,利用某站点发送请求攻击其他目标站点(借刀杀人)
 -- 聊聊主流防御 - 防外不防内
 -- 危害:内网渗透(读取敏感文件、探测端口-->6379端口的Redis可以说说)
 -- 防御:限制请求的端口、过滤返回的信息、黑名单内网ip等

 问的还可以,主要是偏开发这一块,
 因为我是想进攻防部门,后来把我推给了他同事

 一面安全方向面:
 ~感觉没啥说得了,每个面试都差不多吧
 ~把咱们学的都说了说,问题是很多地方他会深入
 ---->有的地方深入就不太好回答了

感觉表现良好,但是后来没有二面。。。


五、安恒(北京)

难度系数: 一面低,二面高

一面: 
 ~核心就是把咱们学的东西都掌握好,靶场一定亲自动手做几遍
 ~很多东西,原理要深入---->多了解几个函数

 ~面试问道:sql注入会用到哪些函数,我也就回updataxml或者DNS的load_file()函数,不是太多。时间充足的话可以稍微多了解一下

 ~部分记得不是太清楚了,大概和上边的也差不多

 二面:
 安恒一共就2面,这也是最终面试,包括技术面与素质面
 难度瞬间就上了一个档次,对比一面就是闲聊

 ~sqlmap爆出当前库名的参数是什么?===> --current -db

 ~namp探测系统的参数是什么 --->大写还是小写
 -- 大写,-A -O

 ~namp的小写o与a是干嘛的 --->后来我也没百度到

 ~布尔型盲注的具体语句是什么
 -- where id=1 and ascii(substr(database(),1,1))>120 等等

 ~宽字节的原理
 -- 一般的英文符号都是1个字节,而汉字是两个字节(GBK编码情况下)
 -- 有的网站有魔术引号阻挠我们,而我们现在的核心就是如何逃逸出“”
 -- 这个时候,最简单的方法 我们可以加个“汉字”或者“%df”
 -- 因为 中文utf-8编码三个字节 GBK之中两个字节
 -- 三个字节加一个引号,在GBK下转换成2个汉字
 -- 从而“”失去了作用,成功进行注入

 ~python有没有反序列化
 -- 通过反序化的原理可以得出是有的

 ~get传参与post传参的区别
 -- get限制传参长度、post没有限制
 -- get在url可见、post相对隐蔽(但是抓包都一样)

 ~Http有哪些请求方式
 -- https://www.cnblogs.com/jayxuan/p/10558961.html

 ~如何判定cdn与cdn的作用
 -- 判断:多地ping,看IP是否相同
 -- 作用:存数据、充当转发路由器、保护主服务器(Ddos攻击)

 ~如何确认服务器的真实IP
 -- 利用邮箱,一般发送给你的邮箱都是真实服务器(即IP )发给你的
 -- 子域名收集,一般网址主站挂cdn,但是子站却没有
 -- 使用国外站点进行ping

 ~详细说了说信息收集过程
 -- whois、子域名收集、端口扫描、目录扫描、谷歌语法、指纹识别、

 ~一串编码如何确认是base64 --> 下边附录
 ~栅栏密码的原理是什么 --> 下边附录
 ~base64与md5如何区别 --> 下边附录
 ~oracle的默认端口是多少 --> 下边附录
 ~mysql的管理员密码一般放到哪 --> 下边附录
 ~如果substr()函数被禁用,你脑子里有多少替换函数 --> 下边附录
 ~redis如何拿下,哪个端口,具体语句,具体操作 -->下边附录
 ~如何通过邮箱知道对方的IP -->下边附录
 ~说一下同源策略 -->下边附录

 ~如何收集网站管理员邮箱等等
 ~ssrf有哪些危害
 ~如何防御ssrf-->问的较深---->建议在详细了解一下
 ~Linux的某两个文件怎么分辨(忘了具体是哪两个文件了)
 ~MSF框架稍微问的深入了一些
 ~web容器(中间件)有哪些解析漏洞与原理
 ~如何防范sql注入 --->这问的很深

大概就这些吧,二面的难度肯定是上去了,更多的是知其所以然
多注重平时的点点积累,1万小时定律



六、安恒(杭州)

难度系数:低

一面:
 ~bypass的sql内容
 -- 大小写绕过(很老的WAF才有用)、替换绕过(很老的WAF才有用)
 -- 编码绕过(如Dom型xss)、容器特性、缓冲区溢出等

 ~盲注的过程和具体语句
 ~讲讲ssrf
 ~什么时候能上岗
 ~参加过的ctf主要是哪些方向
 ~有没有写过sql注入的脚本,
 其他上边都有,这次问的不多。整个过程也就20分钟,非常短
 ~~~~貌似hr说快没花费了~~~~~

然后,直接就给我录取了。说实话,一面直接通过,对比北京的难度,感觉就是挺特别的。


七、中海外公司(南昌)

 这个有点随便闲聊的感觉,随便的回答,也是一面。面试官也只有一年经验,
 技术感觉很一般,很多东西没问到,说这两天经理给我谈谈薪资待遇问题。

 学好咱的课程基本没啥问题。

八、浙江东岸检测

难度系数:高

一面:
 //技术面面试夹杂一些素质,难度系数还是蛮高的
 //后来才知道,是公司渗透测试组组长面的。。。

 ~xss的标签知道哪些 //得知道用哪些标签判断(事件型的建议记忆一下)
 -- <script>标签
 -- ' oninput=alert(1) // 在输入框输入东西被弹出,后边的“//”是注释
 -- '  -- ' 
 ~说说大学这几年,你最自豪的事请
 ~简单说说sql注入
 ~说说偏移注入 //并不是偏移注入多难,,只是hr不知道这个名词
 ~说说ctf你都做哪些题型
 ~遇到的比较困难的web题型的ctf题目
 ~xxe了解吗 有没有自己审计出 ---->较为深入
 ~说说反序列化 --->较为深入
 ~bypass说说
 ~假如,让你设计一个Waf。你会怎么设计
 ~内网渗透与提权了解吗 //即后渗透,诚实回答即可
 ~平常都挖掘哪些src
 ~有没有自己用手写过一些脚本
 ~说说sql注入,手工怎么爆出所有库名字

 二面:
 综合素质面。就是随便聊聊,没多少技术问题。
 就是了解一下你的基本情况,和什么时候到岗之类的。
 基本又通过一家。

注意,这家的一面hr会随时打断你的说话。然后深入问


九、梆梆安全

难度系数:低

 发现竟然忘了记录这个了,面试基本没啥困难,就是和hr闲聊闲聊
 当然,还是有技术问题的。这家公司主要是做移动安全的,其实和咱们web安全也没啥区别
 自信点,正常回答即可。不要一听hr说移动安全就感觉多高大上,
 一个xss打进去 该弹框一样弹框

上边记录的时候,有的记不太清了。大家看着参考吧。
另外,即使不找工作,多面试面试还是挺不错的,很快找到自己的缺点。知道自己该往哪努力,我认为对于刚刚学完课程的同学,提升的作用还是蛮大的。


题外话:若大家投递简历到同一公司的不同地点的不同部门,选择好其中的心意部门后,一定给另外的部门说不去了,不然人事发offer时会有一些小麻烦


最后附带:

稍微总结一下面试的一些难点,有需要的同学拿去吧


1,如何分辨base64

~长度一定会被4整除

~很多都以等号结尾(为了凑齐所以结尾用等号),当然也存在没有等号的base64

~仅有 英文大小写、数字、+ /

 base64不算加密,仅仅是一门编码

2,如何分辨MD5 //(特点)

 ~一般是固定长度32位(也有16位) // 16 位实际上是从 32 位字符串中,取中间的第 9 位到第 24 位的部分

 ~容易加密

 ~细微偏差得到最终的值差距很大

 ~ md5加密是一种不可逆的加密算法 //不过貌似我国的王小云院士通过碰撞算法破解了

 最后,md5经过计算得出128位2进制,正常的32位是二进制转换为16进制
 在线网站一般是通过每日加密存储到数据库,与用户查询做对比

3,栅栏密码

 类似藏头诗,凯撒密码是栅栏密码的一种

4,sqlmap如何爆出当前库

 --current -db

5,namp中区分大小写吗

 区分大小写! 
 —O 操作系统检测 —A 操作系统与版本检测

6,Oracle的默认端口 //相似的问题,mysql,sql server的端口

 ~分别是1521 3306 1433

7,mysql的管理员密码一般存放在哪

 //连接登录mysql的 不是网站后台登录密码
 mysql库下的user表中--->一般是经过md5加密后的

8,cdn的作用

 ~存数据,缓解主服务器压力
 ~中转数据
 ~一定程度上保护了主服务器 ---》 被Ddos后,打了一个假的服务器

9,如何确认网站真实IP

 ~子域名,有可能是真实的IP
 ~国外站点去ping
 ~让服务器给自己发邮件----> 打开邮件-->右侧更多设置---->显示邮件原文---->直接看到

10,sql注入,禁用substr()函数,用哪些函数替代

 ~mid()函数 <---mysql
 ~substring()函数 <---mysql,sql server
 ~left()函数 <---mysql

11,如何防范sql注入

 ~正则匹配过滤 <---主流防护,比如,安全狗与D盾
 ~使用数据库中的预处理 
 原理:~先将查询语句固定
 ~通过函数将传参变为字符串
 ~拼接字符串去执行
 ~你的关键字根本不会当作关键字去执行

 根本思路: 避免数据变成代码被执行,时刻分清代码和数据的界限

12,ssrf的危害

 ——重点是突进内网,内网渗透
 ~读取敏感文件 --->file协议
 ~探测端口 --->dict协议
 ~进阶之6379端口的Redis (可以看作一个数据库) --> 默认无密码 ---> 写入一句马

13,web容器的解析漏洞

 ~
 ~忘了收集了,大家先自行收集一下吧
 ~有时间会补上的

14,同源性法则

 解释一下,何为同源:协议、域名、端口都一样就是同源 //
 ~ http、https、 
 ~ a.com、b.com
 ~ url:80、url:90

回顾往期内容

面试经验分享 — 安恒、安垚、端御#附面试题、心得

新时代的渗透思路!微服务下的信息搜集

反杀黑客 — 还敢连shell吗?蚁剑RCE第二回合~

防溯源防水表—APT渗透攻击红队行动保障

实战纪实 | 从编辑器漏洞到拿下域控300台权限

面试经验分享—京东/深信服/启明星辰/安恒/梆梆安全


 扫码加助教老师

可领取免费安全教程

面试经验分享—京东/深信服/启明星辰/安恒/梆梆安全

 还有免费的配套靶场交流群哦!



                           点击在看~好文推荐大家一起看!👇

原文始发于微信公众号(掌控安全EDU):面试经验分享—京东/深信服/启明星辰/安恒/梆梆安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日15:04:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面试经验分享—京东/深信服/启明星辰/安恒/梆梆安全http://cn-sec.com/archives/946566.html

发表评论

匿名网友 填写信息