“ 免责声明:如有侵权烦请告知,我们会立即删除并致歉,谢谢!”
欢迎来到我们的全新板块 - '车联网安全面经分享'。在这里,我们将与你分享来自车联网安全相关的面试经验。我们深知,与Web安全相比,车联网安全的面试经验分享相对稀缺。因此,我们特别打造了这个板块。
面经投稿均来自于粉丝支持,仅供参考学习,欢迎大家投稿面经。
如果公众号的内容对你有帮助,希望你也能加入到其中一起分享。
感谢c4ib4o提供的本次面经
01
—
类型:校招
面试时长:40分钟
面试公司:安恒天问实验室
面试岗位:车联网安全研究工程师
1.R155整个流程体系怎么去测试的
2.对WIFI、蓝牙协议栈有了解吗
3.Can总线有哪些测试方法
4.27协议有次数限制怎么绕过
5.请求27的时候没有权限,怎么做一个权限的维持
6.拿到一个车机系统,会做哪些挖掘
7.常见的调试接口有哪些
8.二进制文件会怎么逆向分析
9.如果有些函数找不到交叉引用,怎么办
10.除了刚刚说的找libc文件的方法,还有什么吗
11.反编译出问题怎么修复
12.遇到溢出的漏洞怎么去做
13.车联网常见的协议比如some/ip doip mqtt协议的利用
14.印象深刻的车联网漏洞
15.对进程间通信了解多少
16.mqtt连接上以后怎么接着利用
17.对哪一个top10比较熟悉
18.常规的时间注入函数被ban掉怎么进行注入
19.无列名注入接触过吗
20.UPdate注入的典型攻击手法
21.如果发生在orderby后面怎么进行攻击
22.如果bool注入仅用了> < =号,怎么进行攻击
23.mysql5.8以上和一下的区别 mysql8多了什么攻击手法
24.常见的报错注入函数,updatexml这些函数有些什么局限性
25.文件上传的绕过方法
26.xss的触发方法
27.内网常规利用手法
28.权限维持的方法
29.php的特殊后缀
30.hash传递
31.票据攻击手法
原文始发于微信公众号(安全脉脉):安恒天问实验室校招车联网安全面经分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论