網上有很多關于pos機網絡身份驗證出問題怎么辦,2023級網絡安全崗面試題及面試經驗分享的知識,也有很多人為大家解答關于pos機網絡身份驗證出問題怎么辦的問題,今天pos機之家(www.shbwcl.net)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
pos機網絡身份驗證出問題怎么辦
目錄
致謝0x00 字節跳動-滲透測試實習生0x010x02 深信服-漏洞研究員實習0x030x04 字節跳動-安全研究實習生0x05 長亭科技-安全服務工程師0x06 天融信面試復盤0x07 騰訊-安全技術實習生0x08 小鵬汽車-安全工程師0x09 阿里巴巴-阿里云安全0x0A0x0B 字節跳動-無恒實驗室0x0C 58同城-安全工程師0x0D 騰訊-玄武實驗室0x0E 360-安全工程師0x0F 快手-安全實習生0x10 華順信安-安全服務工程師0x11 奇安信面試復盤0x12 京東-安全研發0x13 安恒面試復盤0x14 浙江東岸檢測0x15 360-安全工程師實習0x16 某一線實驗室實習0x17 騰訊-科恩實驗室實習0x18 某四字大廠面試復盤0x19 某四字大廠實習面試復盤0x1A 某兩字大廠面試復盤0x1B 某安全公司-安全研究員致謝感謝 PolarPeak 、 lalalashenle 、 4ra1n 師傅的分享!
0x00 字節跳動-滲透測試實習生字節直接找朋友內推的效率很高,當天上午投簡歷,下午就約了面試,裸面挺痛苦的建議復習一下再去
自我介紹滲透的流程信息收集如何處理子域名爆破的泛解析問題如何繞過CDN查找真實ipphpinfo你會關注哪些信息有沒有了解過權限維持說一個你感覺不錯的漏洞,展開講講輸出到href的XSS如何防御samesite防御CSRF的原理CSRF防御json格式的CSRF如何防御瀏覽器解析順序和解碼順序過濾逗號的SQL注入如何繞過過濾limit后的逗號如何繞過fastjson相關漏洞說一個你知道的python相關的漏洞(SSTI原理,利用過程,payload相關的東西)開放性問答需要上面完整面試題的伙伴可以點擊《此處領取網絡安全面試題》
0x010x02 深信服-漏洞研究員實習時長:15分鐘
自我介紹在xx實習的時候做什么東西滲透測試的思路簡單說一下護網在里面擔當一個什么樣的角色紅隊的一些思路拿下系統后有沒有做橫向前段時間那個log4j有研究嗎,可以簡單說一下嗎(繼上一個問題)有哪些混淆繞過的方法內存馬有沒有了解過冰蝎、哥斯拉這些工具有沒有了解過做攻擊隊的時候有沒有研究過什么攻擊,比如研究一些工具還是魔改什么的那么多漏洞和攻擊,比較擅長哪一個說一下shiro反序列化的形成原因、利用鏈對一些bypass的方法有沒有了解過,有什么姿勢可以簡單介紹一下反問0x030x04 字節跳動-安全研究實習生一面時長:50分鐘
你投的崗位是安全研究實習生,你了解我們這邊主要是做什么的嗎自我介紹現在有什么比較想做的方向嗎,比如你寫的代碼審計、攻防演練、你在學校的研究方向(密碼學)其實是三個大方向,現在有什么比較想做的嗎說了代碼審計、安全研究有沒有審過開源框架、CMS、中間件之類的面試官介紹了工作內容我看你簡歷上有幾段實習經歷和項目經歷,先聊一下實習經歷吧,在A主要做什么的詳細聊聊入侵檢測主要在做什么,遇到的問題關于入侵檢測產生大量誤報的原因,有沒有分析過,有沒有比較好的解決方法和A比起來,B的應該就比較偏攻擊方對吧,有打仗(霧,面試官好像確實是這么說的)有代碼審計,聊一下在B主要做了些什么審表達式引擎的步驟和思路剛剛你說的審計聽起來好像和普通開發的審計差不多,都是通過程序流、文檔去做,有沒有從安全方面入手審計一些項目xxe是怎么造成的,從代碼層面來看我看你簡歷有很多攻防演練經歷對吧,這幾段攻防演練經歷有沒有哪一次印象比較深刻的,挑一個聊一聊你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法這個頭像上傳的webshell是怎么上傳的還有什么其他的檢驗方式?要怎么繞過?這兩天log4j漏洞很火,有沒有去了解一下面試官最后介紹業務反問環節一面plus-安全研發實習生很奇葩的劇情,一面面試官面完告訴我有base北京base深圳問我是不是想要深圳的,我說是,結果過了一個多星期hr告訴我因為我一面面試官是北京的,然后我選了深圳,所以一面不作數,重新約了一面接著一面這天中午又收到了感謝信,然后看官網狀態是流程已終止,本以為沒得面了沒想到還是正常進行....等到二面才發現原來已經變成安全研發了,本來我投的是安全研究的...
時長:45分鐘
自我介紹A護網做了什么做哪一層的處置,waf?ids?遇到的問題是什么,有什么印象深刻的處置怎么解決誤報過多的情況,有做過什么規則能解決這個情況的他的內網誤報是在辦公網還是生產網比如mysql也會執行powershell,怎么做防護(前面說了很多內網誤報是因為有人寫了ps腳本觸發的)有沒有挖過src在做攻防的時候,資產收集這塊有沒有什么經驗介紹的一個單位的一級域名可能不止一個,怎么收集某個單位的所有域名,注意不是子域名還有沒有其他的資產收集的經驗除了信息收集,有沒有什么漏洞方面的攻擊案例聊一下sql注入怎么防御遇到order by時怎么防御用轉義字符防御時,如果遇到數據庫的列名或是表名本身就帶著特殊字符,應該怎么做寬字節注入ssrf了解嗎怎么修復基于黑白名單的修復,現在的生產基本都是用的docker,ip是隨時變的,而且docker重啟后可能什么都不一樣了,怎么做一個修復fastjson反序列化redis的漏洞mysql的提權shiro反序列化最近很火的log4j,聊一下原理jndi的解析流程和原理有沒有什么你做的比較好的地方我沒有問到的,可以聊一聊慣例介紹部門的主要業務慣例反問二面緊接在一面plus后,就隔了10分鐘,一面復盤寫一半就開始二面了
時長:25分鐘
聊攻防演練中比較得意、印象深刻的一次經歷安全領域比較擅長什么審的一般是什么,java?python?csrf了解嗎,怎么做一個修復在拿到java系統的代碼時,審計的流程是怎樣的java系統中的sql注入怎么做一個防御和修復在瀏覽器中輸入一個域名去訪問時,瀏覽器做了什么一個系統的登錄頁,通??赡艹霈F什么漏洞云安全了解嗎有做過安全工具的開發嗎,比如waf或者掃描器之類的慣例介紹業務慣例反問需要上面完整面試題的伙伴可以點擊《此處領取網絡安全面試題》
0x05 長亭科技-安全服務工程師一面時長:30分鐘
自我介紹web滲透測試有沒有過實戰講一下SQL注入原理有沒有從代碼層面了解過sql注入的成因(反問代碼層面指的是不是SQL語句,答是)了不了解xss,有沒有從代碼層面了解xss的原理對owasp top10漏洞哪個比較了解講一講怎么防御sql注入sql注入怎么繞過過濾問了護網時xx有沒有成為靶標,有沒有對攻擊隊行為做過研判在xx護網時的工作內容,有沒有做過流量包、數據包的研判學校攻防演練時擔任的角色,主要工作內容,滲透測試的思路,有什么成果(這個問的還是挺細的,具體到分配的任務、有沒有拿下主機或者域控、攻防演練的形式和持續時間等都聊了)平時ctf打的多不多,有什么成績平時會不會關注一些新穎的漏洞,會不會做代碼審計,比如shiro漏洞等有沒有做過漏洞復現對釣魚郵件這些有沒有什么了解(因為上面聊xx護網時說了釣魚郵件和微信釣魚的事)目前學習的方向是什么最后介紹人才需求反問環節二面時長:34min
自我介紹學代碼審計偏哪個語言?擅長哪個語言拿到一份php代碼做審計,審計的流程大概是怎樣的對php開發框架熟嗎?比如ThinkPHP這些給的源碼是ThinkPHP框架的話,審計起來和沒有使用框架的有什么不同,從流程上或者從關注的點上有什么不同php原生的敏感函數有哪些,比如搜關鍵字的話會搜哪些反序列化漏洞了解嗎反序列的時候,unserialize()反序列一個字符串的時候,對象會有一些魔術方法會被自動調用到,在找反序列化的鏈時,有哪些魔術方法是可以作為一個入手點去找的有沒有審計過實際的項目,比如github上一些開源cmsjava審計可以聊一下嗎之前做滲透時有沒有做過完整的項目,除了ctf能不能說一些找到的漏洞,怎么找到的ssrf這類的漏洞熟悉嗎,說一下原理和利用方式我們利用ssrf可以做什么,達到什么效果在php環境下,怎么最大程度的利用ssrf,拿到shell或者進內網怎么利用內網的機器請求內網中的服務ssrf漏洞的修復建議,修復的時候需要注意哪些細節如果用白名單策略修復ssrf,從用戶輸入的變量里拿出要訪問的目標,這個要注意哪些,因為一些url會通過特殊的字符做白名單繞過,對取變量這個操作有哪些要注意的細節?php中三個等號和兩個等號有什么區別php代碼常見入口函數怎么找有一些php的開發框架可以幫我們做一些url路由,對這些路由的方法熟悉嗎介紹下PHP的變量覆蓋有一個php的程序,本身就允許文件包含的操作,同時想要避免文件包含漏洞,寫代碼的時候要注意哪些遠程文件包含和本地文件包含,這兩種涉及的php設置有什么本地文件包含能不能通過php配置限制文件包含的路徑(不通過代碼直接通過配置項來解決)php、java代碼審計對哪個漏洞特別熟悉php在做sql注入防御時有哪些方法java做sql注入的防御sql的二次注入了解嗎,能介紹一下嗎寫代碼的時候怎么防止二次注入0x06 天融信面試復盤時長:15~20分鐘
有沒有做過現實環境的滲透測試?有沒有提交過src?對免殺技術了解多少,制作的木馬能不能過360ctf的成績?擅長什么方向的題?攻防演練有什么成果?shiro漏洞了解嗎,講一下原理在linux下,現在有一個擁有大量ip地址的txt文本文檔,但是里面有很多重復的,如何快速去重?在內網滲透中,通過釣魚郵件獲取到主機權限,但是發現內網攔截了tcp的出網流量,聊一下這個時候應該怎么進行通信?代碼能力怎樣,平時有沒有做過代碼審計?目前對什么方向感興趣?0x07 騰訊-安全技術實習生時長:15分鐘
自我介紹sql注入了解嗎,講一講二次注入的原理二次注入要怎么修復sql注入過waf了解嗎,若一個sql注入過濾了information關鍵詞,怎么繞過Redis未授權訪問滲透測試的一個完整流程打ctf的時候有沒有遇到什么印象特別深的題目文件下載漏洞有沒有什么比較好的利用方式利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會讀取哪些文件)(ctf中?實戰中?)命令執行漏洞,http不出網有什么比較好的處理方法(發散一點說)接上一題,通過隧道通信,詳細講講通過什么類型的隧道,講講具體操作漏洞預警有沒有復現過中間件類型的漏洞(有沒有完整的復現過漏洞)在學校的攻防演練中扮演的角色的主要職責是什么0x08 小鵬汽車-安全工程師時長:37分鐘
自我介紹有沒有挖過src?平時web滲透怎么學的,有實戰嗎?有過成功發現漏洞的經歷嗎?做web滲透時接觸過哪些工具xxe漏洞是什么?ssrf是什么?打ctf的時候負責什么方向的題為什么要搞信息安全,對安全這一塊有多大的興趣,以后會不會轉行,還是打算一直從事安全方面工作自己平時怎么學安全的,如果讓你做一個新的方向(app安全),會投入多少時間去學習,還是說有自己想做的方向聊一聊代碼審計的流程平時是怎么做代碼審計的有沒有審計過開源框架、CMS?怎么判斷一個數據庫是mysql還是oracle的?sql注入的種類,利用方式?聊一聊sql注入的原理及防御思路做開發的時候用的是什么語言做java開發的時候用過什么框架,能不能做java安全開發有沒有做過安卓開發有沒有用python寫過工具?msf利用的是哪個漏洞,有沒有成功反彈?護網的時候主要做了些什么,聊一聊對安全產品的理解公司現在需要做app安全的人,現在要你做的話,你會去學嗎,或者說感興趣嗎,還是說有別的想做的,不想做app安全,能投入多少時間去學內網滲透了解嗎?聊一聊內網滲透的思路需要上面完整面試題的伙伴可以點擊《此處領取網絡安全面試題》
0x09 阿里巴巴-阿里云安全作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1
來源:??途W
一面自我介紹一下,講一下課題和課外實踐?WAF管理平臺后端API有做過壓力測試嗎?你現在的論文已經發表了嗎?你的畢業論文是什么?在字節跳動訓練營最大的收獲是什么?在研究生期間或日常生活中有什么可以分享的有意義的事情?快排的時間復雜度是多少?最快的情況下是多少?是什么樣的情況?最慢的情況下是多少?是什么樣的情況?哈希沖突有哪些解決辦法?編程題(easy)二面自我介紹一下?我們這里是密碼管理服務,密碼這塊你了解多少呢?你未來計劃更偏向于安全研究還是安全研發?你對云上PKI的安全,身份認證的能力感興趣嗎?介紹一下字節跳動訓練營做了什么?Sql注入的原理和防御方案有哪些?WAF防護SQL注入的原理是什么?本次訓練營中,怎么分工協作的?你的角色是什么?你的貢獻是什么?有沒有提升效率的可能?漏洞挖掘是純工具還是有一些手工的?WAF管理平臺后端API有哪些功能?WAF的增刪改查數據量大嗎?Redis解決了什么問題?熱點數據怎么保證redis和db中的一致?用戶登錄認證是怎么做的?Token的安全怎么保護?Token的內容該如何設計?怎么保證數據不被篡改呢?SDN漏洞挖掘的思路?漏洞挖掘有挖掘出RCE漏洞嗎?對棧溢出、堆溢出有研究嗎?說一下https協議的過程?隨機數一般有幾個?如果有一個的話會如何?對C++或C熟悉嗎?哈希表的原理和沖突解決辦法?(和一面重復了)Mysql查詢快的原因?事務的四大特性,mysql隔離級別?解釋一下樂觀鎖和悲觀鎖?多并發編程有涉及過嗎?讀寫鎖和互斥鎖/排他鎖用過嗎?有什么區別?為什么會用?有一項軟件著作權,做的什么軟件?編程題(medium)三面(交叉面)字節跳動訓練營越權問題解決辦法?防火墻都是自己寫的規則去防御嗎?任務都是一樣,你們得了第一,你們團隊做的好的地方在哪里?SDN漏洞挖掘項目,你能列舉一個比較有技術含量的漏洞嗎?漏洞原理和挖掘過程?Python2和Python3的區別?Xrange和range返回的是什么?數據庫索引的作用?mysql索引的變化?數據庫弱口令,登進去后如何提權?你自己寫項目的時候,怎么進行的 SQL注入防御?怎么進行CSRF防御?Token加密什么東西?校驗什么?Token為什么需要加密?使用明文隨機數可以嗎?怎么防重放攻擊 ?Docker有哪些安全上的好處?個人發展方向?當前在哪里日常實習?實習多久了?為什么想來阿里?0x0A0x0B 字節跳動-無恒實驗室部門:無恒實驗室
崗位:安全工程師
作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
來源:??途W
自我介紹阿里巴巴實習介紹?啟明星辰實習介紹?消息隊列是自研的,還是開源的?叫什么名字?任務下發?狀態監測子域名掃描插件怎么寫的?指紋識別插件怎么寫的?wappalyzer怎么進行指紋識別的?CSDN的XSS漏洞挖掘過程?SQL注入的原理?目前防御SQL注入的方式有哪些?有哪些SQL語句無法使用預編譯的方式?SQL注入如何判斷注入點?已知http://example.com/?id = 1,是mysql,如何獲得mysql版本?無回顯情況下怎么弄?ceye dnslog外帶除了外帶呢?CSRF的原理?CSRF使用POST請求時,如何攻擊?隱藏表單不是表單呢?AJAX發送POST請求?Ajax發送POST請求會發幾個數據包?讓你來寫一個CSRF攻擊插件,你怎么寫?包含哪些模塊?SSRF的原理?讓你寫一個SSRF插件,你怎么寫?反問環節0x0C 58同城-安全工程師你先做個自我介紹吧假如說有個SQL注入如下
select * from user where userid = {};這種情況下如何注入?response里面沒有返回內容1s就超時了,直接返回404頁面比如說我寫一個安全SDK
sql注入的修復, 怎么寫(偽代碼)
答:我傾向于使用預編譯的方式但是預編譯的話, 研發可能不會用怎么辦呢, 就是說如果他覺得改起來太麻煩了能不能更方便一點. 因為預編譯的話, 我每條SQL每條查詢都得去改.
答:那設計一個白名單怎么樣呢那你大概寫一下怎樣設計一個白名單. 你可以分場景, 比如說什么場景什么場景的SQL注入, 或者是參數里面應該做什么操作xss的修復, 怎么寫(偽代碼) 答: 用實體化轉義但是我們有一個場景啊, 你看我們上傳簡歷這里, 有時候會支持上傳html的簡歷, 對吧. 他本身業務就需要用到html, 如果用html實體化轉義的話, 他全都會被轉義, 那這樣的話業務就崩了嘛, 對不對. 那這種情況下我們要怎么樣去寫一個xss的過濾, 或者是說轉義, 去解決這個類似于簡歷這個場景. 你可以想一想, 寫不出來代碼也沒關系.
答:白名單限制, 黑名單過濾.其實我們自己是這樣做的, 對于這種情況, 我們第一是會做一個html標簽的白名單, 第二是事件的白名單. 黑名單我們就不搞了.rce的修復, 怎么寫(偽代碼)(java或者python的命令執行) 答: 白名單限制, 只允許需要的函數. 但RCE的話我感覺在業務場景當中, 一般來說也不是很容易出現 面試官: 欸, 我們就出現了很多. 尤其是運維部門.
我: 我打CTF比較多, 我了解的RCE都是PHP方面的. 比如說system, popen之類的. 一般來說都是直接做過濾那PHP中這些函數全部被黑名單了, 你還有什么方法
答: 字符串拼接 $a=p.h.p.i.n.f.o()你有沒有用過php里面的反引號啊
答: 還有用 chr() 函數來繞過面試官: 編碼是吧xxe的修復, 怎么寫(偽代碼) 答: 對XXE來說, 我只了解他的攻擊方式, 對他的防御不是很了解. 攻擊方式就是做XML的外部實體化注入. 一個攻擊模板, 可以讀文件, 可以做命令執行XXE怎么做命令執行呢, 就拿php來說, XXE怎么做命令執行XXE這個命令執行是要他的服務端本身支持某些特殊的協議, 一般來說是不行的了解過自動化代碼審計的工具嗎, 類似于fortify這種
答: 我只用過那個一個比較老的那個, 我想不起來了(指seay)沒關系, 那你有沒有了解過他的一些原理, 大概怎么做的
我: 他原理一般都是通過匹配一些特殊函數, 去定位可能出現漏洞的函數的位置但這種的話他誤報很高欸, 就像我這種RCE的話, 你直接匹配的話他很多都是誤報了, 很多他都不是web思路的
我: 還有一種是, 給他加一些自定義規則那有沒有更好的辦法呢, 誤報太多了我們沒辦法接受啊
我: 我有一個想法就是, 他自己匹配了之后, 能不能從前端從一個黑盒的層面再去驗證一遍那黑盒驗證, 我就有需求是, 首先我得知道, 首先我php里面我這個函數到底是哪個入口傳進來的, 對吧. 但這個有可能經過了層層調用, 甚至有可能是include()這種, 那這種的話, 對于我來說 , 我并不知道他影響到了哪一些入口, 這種情況怎么辦呢你們學校有學編譯原理嗎其實我覺得安全專業還是要學一下編譯原理有沒有搞過linux的這種后滲透相關的面試官: 比如這個linux被我攻陷了, 我想去拿到更多的信息, 比如說一些橫向的信息, 那種有沒有搞過 我: 這種不是很了解, 但windows的會一點面試官: 那你可以簡單講一下, 比如你先攻陷一臺windows的機器, 然后我想在這個windows的域內去做一些橫向移動, 我想把這個windows的域的權限給拿到, 這種你該怎么做 我: 通過票據偽造, 白銀票據和黃金票據 面試官: 你這個票據偽造要怎么做呢 我: 一般用mimikatz就可以了吧面試官: 你mimikatz抓取的是內存里面的密碼和一些他的票據, 那我如果本身是低權限的呢, 就我本身抓不了密碼, 或者我抓到的用戶密碼并不是域賬號的, 是一個低權限賬號呢. 因為大部分滲透進來都是個應用, 應用他可能并沒有域權限 我: 從低權限往上提面試官: 那你一般會怎么提權 我: 一般windows的漏洞吧 面試官: 那現在就用這個windows系統的提權, 我現在就一個webshell, 那我怎么樣去提權面試官: 你可以這樣嘛, 你上傳一個提權的腳本或者exe嘛, 你webshell去跑這個exe, 他就把這個web應用權限提權了那你最后有什么想問我的嗎0x0D 騰訊-玄武實驗室部門:玄武實驗室
自我介紹講解一下CSRF原理吧什么時候接觸web安全的為什么學WEB安全參加過哪些比賽你發揮了那行作用講講反序列化吧說一說最近你關注的安全圈大事那你說說你遇到最優印象的吧我看你簡歷上有黑盒測試 說一說吧一個是錢包的測試 一個是交易所的測試,錢包主要是信息泄露,水平越權怎么發現的信息泄露是webpack可以直接查看api 等調用信息,水平越權是構造josn包返回了用戶數據賬戶密碼之類的怎么構造的那繼續說說交易所(區塊鏈相關)講一講逆向函數涉及到的接收參數的指令集說說重入漏洞有對最近那個最大的區塊鏈安全事件有了解嗎好,那你對密碼學有什么接觸嘛我看你簡歷有許多對Defi的審計,那你有什么對漏洞的挖掘的經驗嗎嗯好 那現在我問你個問題 你思考下 在DEFI項目中建立了各種各樣的經濟模型 怎樣才能找出可能存在的漏洞講講你對未來可能出現的新型漏洞的猜想吧有一種 游戲在猜對正確答案后可獲得獎勵反問0x0E 360-安全工程師自我介紹WAF及其繞過方式IPS/IDS/HIDS云安全怎么繞過安騎士/安全狗等Gopher擴展攻擊面Struct2漏洞UDF提權DOM XSS數據庫提權怎么打Redis內網滲透容器安全k8s docker逃逸linux、windows命令:過濾文件、查看進程環境變量站庫分離怎么拿webshell0x0F 快手-安全實習生一面自我介紹問項目針對項目問了很多詳細的問題,不便透露,通用問題如下:做項目的時候有沒有遇到什么問題,怎么解決做項目學到了什么東西項目中有沒有什么地方自己做過優化有沒有對網站做過滲透測試Linux操作熟悉嗎,怎么看進程PID用過什么數據庫,答:sqlite,mongodb,面試官好像不太了解沒咋問為什么用mongodb了解ES嗎(Elasticsearch)HTTPS建立過程python怎么管理內存深拷貝和淺拷貝區別python多進程、多線程、協程有用到嗎,都在什么地方用到python可以實現真正的多線程嗎代碼題:ip排序(轉成元組排序就行了,記得把str轉成int,不然192會比50大)
輸入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]輸出:1.1.1.110.50.2.310.50.2.1010.192.2.4111.120.12.1172.18.5.112192.168.1.110寫Web API的時候怎么防止SQL注入怎么防XSS了解越權漏洞么,有沒有挖過越權漏洞有沒有什么比較擅長的我還沒問到的二面問項目項目哪一塊時間花的比較多怎么溯源攻擊舉一個溯源攻擊的例子怎么檢測webshellsql注入在mysql和sqlserver中有什么區別想找安全開發的崗位還是安全研究的崗位
代碼題:手機九宮格鍵盤,輸入數字,輸出所有的字母組合
如輸入23,輸出['ad','ae','af','bd','be','bf','cd','ce','cf']講一下DNS協議的作用、解析過程DNS協議的安全問題實習時間0x10 華順信安-安全服務工程師自我介紹紅藍隊經驗關于shiro漏洞了解多少說說你APP測試的經驗xposed用的什么框架,有沒有自己寫過app解密Xss、SSRF、SQL 產生的原因,修復方案?如果你Xss打了后臺,發現是內網的怎么辦假設給你一個目標站,你要怎么做?linux和windows提權知多少。會不會進程注入?做過幾次應急?講講windows和linux應急你咋做的用過沒用過我們家的goby和fofa?會不會apk反編譯?你python水平咋樣?你php怎么審的0x11 奇安信面試復盤MVC框架詳細說一下詳細介紹一下sql注入xss與csrf的區別csrf的原理以及如何防范還有什么你擅長的但是沒有問到的嗎講一下xxe的原理xxe會用到哪些函數文件上傳,詳細說說常見的web容器有哪些apache 7.0 文件上傳黑名單怎么繞過,詳細說說密碼學的對稱密碼與非對稱密碼有哪些md5是不是對稱加密apache可以執行php文件嗎了解哪些數據庫說說反序列化的原理反序列化會用到哪些函數xxe有沒有實戰過java的多線程python有過哪些項目,寫過什么東西之前python學到什么地方0x12 京東-安全研發首先根據簡歷提問問我的一個項目完成的怎么的樣了,//簡歷中的Java基礎怎么樣,有沒有自己動手寫過一些工具有沒有想過自己以后要寫一下掃描器sql注入的簡單原理及其如何防御有沒有了解過反序列化 尤其是Java方向的數據結構還記得多少src主要挖掘一些什么類型的漏洞了解的MSF框架怎么樣數據庫主要了解的哪些,主要學的什么數據庫ssrf的原理及其防御 ---> 這有深入0x13 安恒面試復盤sqlmap爆出當前庫名的參數是什么?namp探測系統的參數是什么 --->大寫還是小寫namp的小寫o與a是干嘛的布爾型盲注的具體語句是什么寬字節的原理python有沒有反序列化get傳參與post傳參的區別Http有哪些請求方式如何判定cdn與cdn的作用如何確認服務器的真實IP詳細說了說信息收集過程一串編碼如何確認是base64柵欄密碼的原理是什么base64與md5如何區別oracle的默認端口是多少mysql的管理員密碼一般放到哪如果substr()函數被禁用,你腦子里有多少替換函數redis如何拿下,哪個端口,具體語句,具體操作如何通過郵箱知道對方的IP說一下同源策略如何收集網站管理員郵箱等等ssrf有哪些危害如何防御ssrf-->問的較深---->建議在詳細了解一下Linux的某兩個文件怎么分辨(忘了具體是哪兩個文件了)MSF框架稍微問的深入了一些web容器(中間件)有哪些解析漏洞與原理如何防范sql注入 --->這問的很深0x14 浙江東岸檢測xss的標簽說說大學這幾年,你最自豪的事情簡單說說sql注入說說偏移注入說說ctf你都做哪些題型遇到的比較困難的web題型的ctf題目xxe了解嗎,有沒有自己審計出說說反序列化bypass說說假如,讓你設計一個waf,你會怎么設計內網滲透與提權了解嗎平常都挖掘哪些src有沒有自己手寫過一些腳本說說sql注入,手工怎么爆出所有庫名字0x15 360-安全工程師實習時長:45min
來源:知乎
鏈接:https://zhuanlan.zhihu.com/p/362868972
自我介紹WAF及其繞過方式IPS/IDS/HIDS云安全怎么繞過安騎士/安全狗等Gopher擴展攻擊面Struct2漏洞UDF提權DOM XSS數據庫提權怎么打Redis內網滲透容器安全k8s docker逃逸linux、windows命令:過濾文件、查看進程環境變量站庫分離怎么拿webshell0x16 某一線實驗室實習來源:知乎
鏈接:https://zhuanlan.zhihu.com/p/426747686
技術面面試官:你好,聽說你對來我們公司的意愿非常強烈,是為什么呢?我:因為我在項目中與貴公司的人員有過合作,感覺無論是技術還是硬件或者是待遇都算圈子里一流的面試官:那你了解我們實驗室嗎?我:我有了解過,巴拉巴拉說了一下面試官:那我先給你介紹一下實驗室的方向,分為三個方向…. 我:好的明白了面試官:你在項目中是否使用過我們公司的設備,感覺使用體驗如何(意思就是讓說設備的優缺點) 我:那我就實話實說了?面試官:沒問題的,我就想聽聽你的意見 我:我使用過…. ,優點就是性能好,能探測到更多的威脅情報之類的(大家腦補吧),感覺不足的就是探測和分析出的威脅,沒法給出具體的流量片段,沒法通過一個設備有效確定攻擊,沒有流量特征不好和其他全流量設備進行聯動,可能是設備出場的保護機制,保護特征庫不被外泄。面試官:你知道主流的設備原理和開發過程嗎 我:(我就說了一下原理,還不知道對不對)面試官:你在項目中是做過流量分析對嗎?能不能說說你的具體案例 我:我在國家hvv中協助發現過0day,單獨發現過frp反彈定時回確認包向外輸送流量,shiro反序列化等漏洞(我主要講了我frp反彈的發現思路和流程)面試官:除了這些常規的特征發現,你自己還有什么快速確定的方法嗎?我:(給大家分享一下我自己的流量分析心得) 1.確定事件的類型(確定事件是什么樣的攻擊,比如sql注入和爆破和frp的流量分析步驟就不一樣) 2.確定事件的時間,首先劃定一個時間段 3.確定數據流,攻擊的數據流我們是要看HTTP,TCP,還是ssh 4.分析是內網—>外網還是外網—>內網,內網和外網時兩種查詢方法,正確的查詢能有效的通過分析更少的數據包獲取結果 比如 內網—>外網 我們確定后,第一步肯定先去先查看外網ip的流量,判斷行為 外網—>內網 這樣一般都是拿下了一個外網的服務器當做跳板機,我們肯定要先去分析內網的受害者服務器,看看有沒有被攻擊成功
首先我們需要確定到攻擊行為后,再深入的流量分析和應急響應,很多都是誤報 數據包的大小也是分析的條件,分析SSL數據包需要解密 爆破攻擊: SMB,SSH,MSSQL等協議比較多,看包的大小,成功登陸的包很大 看ACK,SYN包的次數,如果成功至少20起步,放到科萊上為40起步,但是注意不是失效包和重傳的包(注意加密流的ack和syn包也很多,為客戶端一次,服務端一次) 重傳攻擊: 如果一個數據包非常大,幾個G或者一個G,我們就考慮數據包是否進行了重傳,然后查看數據包的重傳數,打個比方就是刷新,如果短時間重傳數非常多,就為機器操作,判定為攻擊 我們發現一個攻擊(如平臺登錄后的sql注入)我們可以通過流量回溯裝置抓取那個被登錄用戶的用戶名和密碼,登錄平臺后自己利用發現的payload進行嘗試,看是否能注入成功面試官:聽說你還做過紅隊?是哪個項目,你在里面的職責是什么?我:介紹了一下我的項目經驗,然后說我在紅隊的是突擊手負責打點(我們當時孤軍奮戰沒后援,也沒擅長內網的選手)面試官:說說你項目中的成果 我:….面試官:說一下你在項目里遇到的問題 我:我們通過exp拿下了一個銳捷路由器的webshell,但是卡在了反彈shell上面,無法進行反彈面試官:那說一下項目結束后你是否有思考過這個問題,是否咨詢過他人,解決方式是什么?(我感覺真的非常重視思考和問題解決,非常重視項目的閉環) 我:我有問過也拿過銳捷路由器的朋友,然后我認為是數據庫和網站分離開了,然后只能拿下來webshell權限面試官:你如何快速準確的確定資產?我:通過fofa,谷歌語法,鐘馗之眼,一些的注冊信息面試官:fofa的語法是什么?面試官:你如何在這些資產中快速的確定漏洞?我:最快的就是掃描器先掃描一遍,然后進行信息搜集,針對性的攻擊,或者我們通過fofa語法針對性的在資產表中搜集是否存在特殊的cms或者oa系統….面試官:一般掃描都會封禁你,你會怎么辦 我:我會第一就是使用ip池代理,要么就是使用5g面試官:你這些信息搜集和攻擊都是效率不是很高的,項目結束后你有沒有思考解決方法呢 我:我有想過自己寫一個程序,把代碼池和一些信息搜集和特定的利用方法融合,但是沒寫出來(又一次感到代碼不好的痛苦)面試官:那你是否有了解過國家hvv紅隊的隱藏流量過防火墻的技術呢?我:有了解過,但是這個我不太會,沒有地方去學(有點尷尬)面試官:你們在打點的時候有沒有什么特殊的方法呢?我:我們除了搜索特點的oa系統,還會搜集資產里的郵件系統,進行信息搜集登錄郵件系統,搜集各種配置文件數據庫文件登錄網站后臺,我們成功登錄到兩個網站后臺,和一個郵件系統,也拿下了幾個oa面試官:你們這么針對特定oa,是因為有0day嗎(笑) 我:我們隊有這幾個oa的0ady和半day面試官:開發這邊怎么樣?能直接上手開發嗎?我:python還能自己開發幾個小工具,java還是只能看懂(好尷尬我真不行,可能是學安全時間還不夠長,本來想今年主攻代碼的)面試官:意思就是只能開發幾個簡單的掃描腳本對么(大家一定啊要好好學代碼) 我:是(尷尬的笑),最近在學習使用pos3編寫poc面試官:你如果來實習你想進行哪方面的學習呢?我:(我選擇了一個偏向防御類的方向,因為我知道攻擊類的我應該水平不夠,我很有自知之明) 然后就是一些詢問能工作幾個月,什么時候能到崗
綜合下來我認為面試官認為我的不足就是,紅隊時的攻擊和信息搜集效率不高需要改進,可能缺少一點項目的反思和解決思路
hr面首先介紹一下你自己的經歷?你才大二該大三,你在學校是怎么自學安全的?你是怎么接觸安全的?你現在的學習內容是什么?近期的學習規劃是什么?你在大學中平時課程和安全的學習是怎么分配的?是否會沖突?0x17 騰訊-科恩實驗室實習一面時長:一個半小時
tcp三次握手介紹一次滲透測試過程講了一次代碼審計SSRF漏洞內網滲透大致流程再介紹一次難度比較高的滲透測試防守方有哪些入侵檢測手段,有哪些痕跡是可以抓到的\u200c介紹進程和線程進程和線程內存空間的關系父子進程的介紹孤兒進程和僵尸進程這個我講反掉了kill一個進程的時候,都發生了那些事情,從父子進程角度講反彈shell的幾種方式本質是用tcp協議傳輸bash程序att&ck矩陣的類別,介紹其中的CC到域名下拿到命令執行的結果這部分沒聽清楚,面試的時候直接說了不知道,復盤聽錄音還是沒怎么聽清,但好像大概想問的是DNS域名解析獲取命令執行回顯Linux命令通配符護網的溯源、威脅分析工作之類的問了十分鐘左右完全不會,以后簡歷上再也不寫護網了xx攻防演練中防守方有哪些手段,問的比較雜,主要就是問入侵痕跡檢測和溯源之類的東西這部分也不太會SVM、KNN介紹卷積神經網絡介紹萊文斯坦距離搜索引擎算法不太了解,大概講了下字典樹倒排索引惡意樣本給出函數家族的md5,如何進行分類從統計規律講了下反問二面時長:半小時
第一個問題就直接問了護網,和一面問的差不多,直接裂開Linux開機自啟動方式init.d腳本介紹Linux怎么查看程序調用了哪些文件如何監控Linux文件操作問到這里就已經非常慌了,Linux比較進階的操作都不是很會,而且面試官一直在嘆氣我日Linux有哪些系統調用不會GDB調試不會查看Linux開放的網絡端口、多線程狀態反彈shell的方式Linux下怎么隱藏文件子域名收集DNS重綁定DNS解析的流程CC流量聽都沒聽過ssh隧道面試沒聽清楚,聽到隧道就以為是UDP穿越隧道開講了https證書機制介紹burpsuite一些使用方法,插件開發方法nmap的基本操作syn開放鏈接原理redis漏洞利用runc容器逃逸原理常見WAF種類(不知道為什么還特別問了長亭的WAF)MySQL的UAF沒聽過算法題(比較簡單,leetcode easy級別)Linux進程通信反問0x18 某四字大廠面試復盤這個面試有許少的兩個問答式文章,建議參考
一面鏈接:https://zhuanlan.zhihu.com/p/412934756
二面鏈接:https://zhuanlan.zhihu.com/p/413684879
一面看你做java多一些,講講java內存馬原理和利用那你講下如何查殺java內存馬,工具和原理角度冰蝎和哥斯拉了解嗎,講講原理你之前在其他公司實習做了些什么事情有繞waf的實戰經驗嗎,從各種漏洞的角度談下熟悉webshell免殺嗎,講下原理做過其他免殺嗎,比如結合cs和msfvenom的談談fastjson反序列化原理和常見利用鏈吧數據結構熟悉嗎,談談紅黑樹原理java的hashmap用到紅黑樹,講下hashmap的原理有沒有流量分析的經驗談談代碼審計經驗看你有些cnvd和cve,講講挖洞的過程有打過知名的ctf嗎,講將經歷熟悉內網滲透,域控這些,說一下實戰經歷談談java反序列化的cc鏈原理吧看你重寫過sqlmap,讀過sqlmap源碼嗎看你熟悉mysql,講講索引,存儲結構等講講mysql為什么要用b+樹看過mysql源碼嗎分析過二進制漏洞嗎有沒有用匯編寫過東西談談linux內核的漏洞挖過緩沖區溢出漏洞嗎python的沙箱逃逸了解嗎python的flask模版注入講講看你做過抽象語法樹相關的項目,談一談講講rasp的概念和原理談談rasp的對抗談談php和golang語言本身的安全問題機器學習和算法相關懂嘛看你嘗試寫過簡單的操作系統,談談思路你有什么要問我的嗎二面講講你挖過印象最深的洞講講你寫過的安全工具,從出發點和原理層面談談講講文件上傳這里怎樣繞WAFSSRF的利用和繞WAF手段談談MSSQL如果XPCMDSHELL不能用怎么拿SHELL遇到沒有回顯的RCE怎么辦不使用SQLMAP的OS-SHELL,各種數據庫怎么寫SHELL給你一個比較大的日志,應該如何分析談談redis未授權會導致哪些問題講講SYN FLOOD原理,防御,檢測手段講講UDP反射放大的原理,防御,檢測手段說一說自己的優勢吧你有什么要問我的嗎三面Padding Oracle Attack講講Fastjson反序列化原理以及1.2.47繞過的原理除了readObject以外造成反序列化的函數有哪些CC鏈中找你最熟悉的幾條鏈講一講Shiro550反序列化的原理及利用工具編寫思路Spring/Struts2的RCE中印象最深的講一講分析過程sql注入繞WAF的方式盡可能多說分塊傳輸繞WAF的原理文件上傳繞WAF的方式都有哪些講講你挖過這些CVE中印象最深的你自己最大的優點和缺點是什么未來你想做安全的哪一個領域你學校成績如何有掛科嗎你有什么要問我的嗎0x19 某四字大廠實習面試復盤一面自我介紹數組和鏈表各自的優勢和原因操作系統層面解釋進程和線程區別線程和進程通信方式以及數據安全問題多進程和多線程的選用場景以及原因了解過哪些WAF說說原理盡可能多地說下SQL注入繞WAF方式FUZZ繞WAF的Payload長度通常是多少寫過哪些正則說說具體的場景不查資料不能測試直接寫ipv4的正則Fastjson的反序列化原理Java反射機制會導致怎樣的安全問題XSS和CSRF的相同點以及如何配合利用CSRF_TOKEN的位置以及原理和繞過盡可能多地說你所知道的HTTP頭Nmap常見掃描方式的原理以及NSE腳本原理看到你有不少CNVD證書講一講挖洞過程講一講你考過的證書都學到了些什么看到你Github有不少項目講講你覺得自己還有什么亮點嗎你有什么要問我的二面自我介紹熟悉哪些Web漏洞講講跨域的解決辦法原理以及安全問題Python多進程和多線程如何選擇Python的GIL鎖本質上做了什么事情Java的JVM為什么要有GCROOTJava的JVM有哪些垃圾收集器垃圾回收計數引用機制的缺點是什么CSRF怎么拿到Cookie如何判斷一個網站是釣魚網站不同域名怎樣通過CSRF拿Cookie說一些常見的HTTP頭以及作用HTTP-Only本質上做了什么事情平衡二叉樹和二叉搜索樹講一下SYN Flood攻擊原理及解決方案SYN 反向探測的原理是什么TCP SYN Cookie的原理ARP欺騙攻擊原理及解決方案UDP端口探測的有效方式是什么Nmap的FIN掃描和空掃描是什么三次握手的序列號變化說一下Python的值類型和引用類型是哪些Python的list和dict線程安全嗎講一下你做過收獲最大的一個項目你有什么要問我的三面自我介紹解釋下CSRF結合實際的例子說說SSRF結合實際的例子講講RCE為什么現在文件上傳很少了基于語義分析的WAF了解嗎講一下你上一段實習做了什么講幾個印象深刻的挖洞經歷講一下你對未來的規劃有沒有轉正的意愿你有什么要問我的四面(HR)面試的體驗怎么樣談人生理想最早實習時間0x1A 某兩字大廠面試復盤一面自我介紹前兩段實習做了些什么中等難度的算法題java的class文件結構kafka的原理了解嗎fastjson反序列化原理講講你研究最深入的領域二面排序處不能用預編譯應該怎么防從白盒黑盒兩個角度講下挖過的漏洞ssrf的繞過和防御講講fortity等代碼審計工具原理存儲過程角度講講預編譯的原理csp是如何防御xss的csrf為什么用token可以防御給你一個項目講下審計思路內網相關的問題講下你挖過的邏輯漏洞講講你用golang寫過的東西什么是安全三面講下你自己寫ysoserial的思路確定sql注入漏洞后如何進一步利用泛微OA的漏洞原理講講新爆出的Confluence RCE講講以前的實習中做了什么事***原理以及實戰中的繞過紅藍對抗的流程講講四面java反序列化原理和工具講講關于指紋識別的方式shiro反序列化工具的原理不用sqlmap情況下sql注入點如何找講講你挖到的這幾個cve二進制方面有無了解0x1B 某安全公司-安全研究員一面講講你寫的幾個Burp插件原理做過什么JavaWeb項目嗎CC1-7找熟悉的講一下原理Fastjson和Jackson反序列化原理講講BCEL可以用其他類加載器嗎XStream反序列化講講最基本的反序列化原理是什么了解JEP290的原理嗎講下RMI原理以及相關的漏洞JdbcRowSetImpl如何觸發的JNDI注入CC鏈四個Transformer區別講下你挖過的CVE和CNVD反序列化除了readObject還有什么觸發點講下Spring相關的RCE原理講講IIOP和T3反序列化原理PHP等語言的反序列化講講二面做了幾年安全未來想做什么講講實習期間做的事工作地點要求需要上面完整面試題的伙伴可以點擊《此處領取網絡安全面試題》
以上就是關于pos機網絡身份驗證出問題怎么辦,2023級網絡安全崗面試題及面試經驗分享的知識,后面我們會繼續為大家整理關于pos機網絡身份驗證出問題怎么辦的知識,希望能夠幫助到大家!
