奇安信渗透面试-还在招人。。。

admin 2025年2月24日18:56:57评论12 views字数 2059阅读6分51秒阅读模式

脉脉上总看到说一哥在裁员,扒拉了一下boss,不对啊,这不每个地方都还有大量招人的么。

奇安信渗透面试-还在招人。。。

并且这两天群里的小伙伴也在说他刚面了西安那边的实习生,还把面试的题目给我看了下,让我帮他看看回答的咋样呢。

难道这是边cai边招?知道的小伙伴评论区聊聊。

网络安面试题库截止目前已更新51篇,近13w字,里面包含了网安的职业规划、面试准备篇幅、学习方向、求职名单、应届生面试题库、应届生笔试题库、国内外安全企业介绍、以及社会背调等。15w字的面试经验文末有彩蛋

奇安信渗透面试-还在招人。。。

顺便我把群里小伙伴给的面试题贴出来,大家一起来看看自己会不会。

1. 如果让你测试一个Web登录页面,你会重点关注哪些漏洞?为什么?

回答参考:
我会优先检查以下风险点:

  • SQL注入:验证输入是否直接拼接SQL语句,尝试通过'"触发报错或盲注。
  • 弱口令爆破:测试是否存在账户锁定机制、验证码绕过可能。
  • 逻辑漏洞:比如修改响应包中的状态码(如200→302)绕过登录。
  • 横向越权:通过Cookie或Token篡改实现未授权访问。
  • XSS漏洞:在用户名或返回参数中插入<script>alert(1)</script>测试存储型或反射型XSS。
  • 密码传输安全性:检查是否使用HTTPS,密码是否明文传输或弱哈希(如MD5未加盐)。

2. 你在渗透过程中发现目标网站用了WAF,如何绕过?

回答参考:
常用绕过方法包括:

  • 混淆编码:对Payload进行Unicode、Hex、双重URL编码。
  • 协议特性利用:HTTP分块传输、Multipart/form-data绕过。
  • 白名单机制探测:通过添加静态参数(如?id=1&bypass=test)干扰WAF规则。
  • 大小写/空格干扰:如SeLeCt替代SELECTUNION/**/SELECT利用注释符。
  • 云WAF特性:通过CDN节点IP直接访问真实服务器(C段探测)。

3. 如何判断一个网站是否存在SSRF漏洞?

回答参考:

  • 参数分析:寻找包含URL、IP或域名参数的功能点(如图片加载、API请求)。
  • 协议探测:尝试file:///etc/passwddict://localhost:6379/info读取本地文件或探测内网服务。
  • DNS外带测试:使用http://burpcollaborator.net验证是否触发DNS查询。
  • 内网服务扫描:通过返回时间差异判断端口开放状态(如http://127.0.0.1:3306响应慢可能MySQL存活)。

4. 如何快速判断内网中是否存在域环境?

回答参考:

  • IP配置检查:通过ipconfig /all查看DNS后缀是否为域名称。
  • 系统信息查询:执行systeminfo查看"Domain"字段。
  • 端口扫描:探测TCP 53(DNS)、88(Kerberos)、389(LDAP)等域控端口。
  • SPN扫描:使用setspn -T <域名> -Q */*查询服务主体名称。
  • 本地用户组:检查是否存在"Domain Admins"等域账户组。

5. 遇到反序列化漏洞时,如何构造利用链?

回答参考:

  • 识别组件版本:通过报错信息或文件元数据确认依赖库(如Apache Commons Collections 3.1)。
  • 寻找Gadget链:利用已知链(如InvokerTransformer+ConstantTransformer组合调用Runtime.exec)。
  • 绕过黑名单:使用非标准类(如BeanComparator替代TransformedMap)。
  • 内存马注入:结合反序列化漏洞写入Filter型内存马。
  • 工具辅助:使用ysoserial生成Payload,或定制化修改绕过防护。

6. 如何绕过CDN找到真实IP?

回答参考:

  • 历史DNS记录:通过SecurityTrails、DNSDB查询域名解析历史。
  • 子域名探测:部分子域名可能未接入CDN(如test.example.com)。
  • 邮件服务器追踪:从邮件头中的Received字段提取服务器IP。
  • SSL证书匹配:扫描全网IP的443端口,匹配证书指纹。
  • SSRF漏洞利用:通过目标站点的SSRF漏洞探测内网IP(如http://169.254.169.254)。

7. 解释一下CSRF和SSRF的区别,防御方法分别是什么?

回答参考:

  • CSRF(跨站请求伪造):诱骗用户发起非预期请求(如修改密码)。防御:Token验证、检查Referer头、SameSite Cookie。
  • SSRF(服务端请求伪造):利用服务端发起恶意内网请求。防御:禁用非常用协议(如file://, gopher://)、IP白名单、请求目标校验。

星球介绍

一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有300+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》

奇安信渗透面试-还在招人。。。

原文始发于微信公众号(吉祥快学网络安全吧):奇安信渗透面试---还在招人。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日18:56:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   奇安信渗透面试-还在招人。。。https://cn-sec.com/archives/3772668.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息