赞
踩
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
* 对栈溢出、堆溢出有研究吗?
说一下https协议的过程?
对C++或C熟悉吗?
哈希表的原理和冲突解决办法?(和一面重复了)
Mysql查询快的原因?
* 事务的四大特性,mysql隔离级别?
* 解释一下乐观锁和悲观锁?
* 读写锁和互斥锁/排他锁用过吗?有什么区别?为什么会用?
字节跳动训练营越权问题解决办法?
SDN漏洞挖掘项目,你能列举一个比较有技术含量的漏洞吗?漏洞原理和挖掘过程?
Python2和Python3的区别?
部门:无恒实验室
岗位:安全工程师
作者:宠你&我的天性
链接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
岗位:安全工程师
作者:Lamber-maybe
链接:https://www.nowcoder.com/discuss/766311?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
select * from user where userid = {};
这种情况下如何注入?
1. response里面没有返回内容
2. 1s就超时了,直接返回404页面
比如说我写一个安全SDK
答:我倾向于使用预编译的方式
2. 但是预编译的话, 研发可能不会用怎么办呢, 就是说如果他觉得改起来太麻烦了能不能更方便一点. 因为预编译的话, 我每条SQL每条查询都得去改.
答:那设计一个白名单怎么样呢
3. 那你大概写一下怎样设计一个白名单. 你可以分场景, 比如说什么场景什么场景的SQL注入, 或者是参数里面应该做什么操作
4. xss的修复, 怎么写(伪代码) 答: 用实体化转义
5. 但是我们有一个场景啊, 你看我们上传简历这里, 有时候会支持上传html的简历, 对吧. 他本身业务就需要用到html, 如果用html实体化转义的话, 他全都会被转义, 那这样的话业务就崩了嘛, 对不对. 那这种情况下我们要怎么样去写一个xss的过滤, 或者是说转义, 去解决这个类似于简历这个场景. 你可以想一想, 写不出来代码也没关系.
答:白名单限制, 黑名单过滤.
6. 其实我们自己是这样做的, 对于这种情况, 我们第一是会做一个html标签的白名单, 第二是事件的白名单. 黑名单我们就不搞了.
7. rce的修复, 怎么写(伪代码)(java或者python的命令执行) 答: 白名单限制, 只允许需要的函数. 但RCE的话我感觉在业务场景当中, 一般来说也不是很容易出现 面试官: 欸, 我们就出现了很多. 尤其是运维部门.
我: 我打CTF比较多, 我了解的RCE都是PHP方面的. 比如说system, popen之类的. 一般来说都是直接做过滤
8. 那PHP中这些函数全部被黑名单了, 你还有什么方法
答: 字符串拼接 $a=p.h.p.i.n.f.o()
9. 你有没有用过php里面的反引号啊
答: 还有用 chr()
函数来绕过
10. 面试官: 编码是吧
11. xxe的修复, 怎么写(伪代码) 答: 对XXE来说, 我只了解他的攻击方式, 对他的防御不是很了解. 攻击方式就是做XML的外部实体化注入. 一个攻击模板, 可以读文件, 可以做命令执行
12. XXE怎么做命令执行呢, 就拿php来说, XXE怎么做命令执行
13. XXE这个命令执行是要他的服务端本身支持某些特殊的协议, 一般来说是不行的
了解过自动化代码审计的工具吗, 类似于fortify这种
答: 我只用过那个一个比较老的那个, 我想不起来了(指seay)
5. 没关系, 那你有没有了解过他的一些原理, 大概怎么做的
我: 他原理一般都是通过匹配一些特殊函数, 去定位可能出现漏洞的函数的位置
6. 但这种的话他误报很高欸, 就像我这种RCE的话, 你直接匹配的话他很多都是误报了, 很多他都不是web思路的
我: 还有一种是, 给他加一些自定义规则
7. 那有没有更好的办法呢, 误报太多了我们没办法接受啊
我: 我有一个想法就是, 他自己匹配了之后, 能不能从前端从一个黑盒的层面再去验证一遍
8. 那黑盒验证, 我就有需求是, 首先我得知道, 首先我php里面我这个函数到底是哪个入口传进来的, 对吧. 但这个有可能经过了层层调用, 甚至有可能是include()
这种, 那这种的话, 对于我来说 , 我并不知道他影响到了哪一些入口, 这种情况怎么办呢
9. 你们学校有学编译原理吗
10. 其实我觉得安全专业还是要学一下编译原理
11. 有没有搞过linux的这种后渗透相关的
1. 面试官: 比如这个linux被我攻陷了, 我想去拿到更多的信息, 比如说一些横向的信息, 那种有没有搞过 我: 这种不是很了解, 但windows的会一点
2. 面试官: 那你可以简单讲一下, 比如你先攻陷一台windows的机器, 然后我想在这个windows的域内去做一些横向移动, 我想把这个windows的域的权限给拿到, 这种你该怎么做 我: 通过票据伪造, 白银票据和黄金票据 面试官: 你这个票据伪造要怎么做呢 我: 一般用mimikatz就可以了吧
3. 面试官: 你mimikatz抓取的是内存里面的密码和一些他的票据, 那我如果本身是低权限的呢, 就我本身抓不了密码, 或者我抓到的用户密码并不是域账号的, 是一个低权限账号呢. 因为大部分渗透进来都是个应用, 应用他可能并没有域权限 我: 从低权限往上提
4. 面试官: 那你一般会怎么提权 我: 一般windows的漏洞吧 面试官: 那现在就用这个windows系统的提权, 我现在就一个webshell, 那我怎么样去提权
5. 面试官: 你可以这样嘛, 你上传一个提权的脚本或者exe嘛, 你webshell去跑这个exe, 他就把这个web应用权限提权了
作者:立志区块链安全的菜鸡
链接:https://www.nowcoder.com/discuss/711602?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部门:玄武实验室
* 一个是钱包的测试 一个是交易所的测试,钱包主要是信息泄露,水平越权
* 信息泄露是webpack可以直接查看api 等调用信息,水平越权是构造josn包返回了用户数据账户密码之类的
作者:Djade
链接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
作者:ArrowQin
链接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部门:系统运营部
(转成元组排序就行了,记得把str转成int,不然192会比50大)
输入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]
输出:
1.1.1.1
10.50.2.3
10.50.2.10
10.192.2.4
111.120.12.1
172.18.5.112
192.168.1.110
如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
9. 讲一下DNS协议的作用、解析过程
10. DNS协议的安全问题
11. 实习时间
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426763642
备注:从0x11~0x14都是同一位师傅的面经,来源于知乎,里面有这位师傅的回答及一些总结、知识点,我这只是选了几个个人认为比较有代表性的公司和面经的题目出来
来源:知乎
链接:https://zhuanlan.zhihu.com/p/164774894
时长:45min
来源:知乎
链接:https://zhuanlan.zhihu.com/p/362868972
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426747686
我:因为我在项目中与贵公司的人员有过合作,感觉无论是技术还是硬件或者是待遇都算圈子里一流的
我:我有了解过,巴拉巴拉说了一下
2. 面试官:那我先给你介绍一下实验室的方向,分为三个方向….
我:好的明白了
3. 面试官:你在项目中是否使用过我们公司的设备,感觉使用体验如何(意思就是让说设备的优缺点)
我:那我就实话实说了?
4. 面试官:没问题的,我就想听听你的意见
我:我使用过…. ,优点就是性能好,能探测到更多的威胁情报之类的(大家脑补吧),感觉不足的就是探测和分析出的威胁,没法给出具体的流量片段,没法通过一个设备有效确定攻击,没有流量特征不好和其他全流量设备进行联动,可能是设备出场的保护机制,保护特征库不被外泄。
5. 面试官:你知道主流的设备原理和开发过程吗
我:(我就说了一下原理,还不知道对不对)
6. 面试官:你在项目中是做过流量分析对吗?能不能说说你的具体案
我:我在国家hvv中协助发现过0day,单独发现过frp反弹定时回确认包向外输送流量,shiro反序列化等漏洞(我主要讲了我frp反弹的发现思路和流程)
7. 面试官:除了这些常规的特征发现,你自己还有什么快速确定的方法吗?
我:(给大家分享一下我自己的流量分析心得)
* 爆破攻击
* 重传攻击:
1. SMB,SSH,MSSQL等协议比较多,看包的大小,成功登陆的包很大
2. 看ACK,SYN包的次数,如果成功至少20起步,放到科莱上为40起步,但是注意不是失效包和重传的包(注意加密流的ack和syn包也很多,为客户端一次,服务端一次)
3. 如果一个数据包非常大,几个G或者一个G,我们就考虑数据包是否进行了重传,然后查看数据包的重传数,打个比方就是刷新,如果短时间重传数非常多,就为机器操作,判定为攻击
4. 确定事件的类型(确定事件是什么样的攻击,比如sql注入和爆破和frp的流量分析步骤就不一样)
5. 确定事件的时间,首先划定一个时间段
6. 确定数据流,攻击的数据流我们是要看HTTP,TCP,还是ssh
7. 分析是内网—>外网还是外网—>内网,内网和外网时两种查询方法,正确的查询能有效的通过分析更少的数据包获取结果 比如 内网—>外网 我们确定后,第一步肯定先去先查看外网ip的流量,判断行为 外网—>内网 这样一般都是拿下了一个外网的服务器当做跳板机,我们肯定要先去分析内网的受害者服务器,看看有没有被攻击成功
8. 首先我们需要确定到攻击行为后,再深入的流量分析和应急响应,很多都是误报
9. 数据包的大小也是分析的条件,分析SSL数据包需要解密
10. 我们发现一个攻击(如平台登录后的sql注入)我们可以通过流量回溯装置抓取那个被登录用户的用户名和密码,登录平台后自己利用发现的payload进行尝试,看是否能注入成功
我:介绍了一下我的项目经验,然后说我在红队的是突击手负责打点(我们当时孤军奋战没后援,也没擅长内网的选手)
9. 面试官:说说你项目中的成果
我:….
10. 面试官:说一下你在项目里遇到的问题
我:我们通过exp拿下了一个锐捷路由器的webshell,但是卡在了反弹shell上面,无法进行反弹
我:我有问过也拿过锐捷路由器的朋友,然后我认为是数据库和网站分离开了,然后只能拿下来webshell权限
我:通过fofa,谷歌语法,钟馗之眼,一些的注册信息
我:最快的就是扫描器先扫描一遍,然后进行信息搜集,针对性的攻击,或者我们通过fofa语法针对性的在资产表中搜集是否存在特殊的cms或者oa系统….
我:我会第一就是使用ip池代理,要么就是使用5g
我:我有想过自己写一个程序,把代码池和一些信息搜集和特定的利用方法融合,但是没写出来(又一次感到代码不好的痛苦)
我:有了解过,但是这个我不太会,没有地方去学(有点尴尬)
我:我们除了搜索特点的oa系统,还会搜集资产里的邮件系统,进行信息搜集登录邮件系统,搜集各种配置文件数据库文件登录网站后台,我们成功登录到两个网站后台,和一个邮件系统,也拿下了几个oa
我:我们队有这几个oa的0ady和半day
我:python还能自己开发几个小工具,java还是只能看懂(好尴尬我真不行,可能是学安全时间还不够长,本来想今年主攻代码的)
我:是(尴尬的笑),最近在学习使用pos3编写poc
我:(我选择了一个偏向防御类的方向,因为我知道攻击类的我应该水平不够,我很有自知之明) 然后就是一些询问能工作几个月,什么时候能到岗
综合下来我认为面试官认为我的不足就是,红队时的攻击和信息搜集效率不高需要改进,可能缺少一点项目的反思和解决思路
时长:一个半小时
tcp三次握手
介绍一次渗透测试过程
SSRF漏洞
内网渗透大致流程
再介绍一次难度比较高的渗透测试
防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的
介绍进程和线程
进程和线程内存空间的关系
父子进程的介绍
孤儿进程和僵尸进程
* 这个我讲反掉了
* 本质是用tcp协议传输bash程序
* 这部分没听清楚,面试的时候直接说了不知道,复盘听录音还是没怎么听清,但好像大概想问的是DNS域名解析获取命令执行回显
* 完全不会,以后简历上再也不写护网了
* 这部分也不太会
* 不太了解,大概讲了下字典树
* 从统计规律讲了下
时长:半小时
第一个问题就直接问了护网,和一面问的差不多,直接裂开
Linux开机自启动方式
init.d脚本介绍
Linux怎么查看程序调用了哪些文件
如何监控Linux文件操作
Linux有哪些系统调用
GDB调试
查看Linux开放的网络端口、多线程状态
反弹shell的方式
Linux下怎么隐藏文件
子域名收集
DNS重绑定
DNS解析的流程
CC流量
* 听都没听过
* 面试没听清楚,听到隧道就以为是UDP穿越隧道开讲了
* 没听过
备注:从0x18~0x1B均来自于许少牛客网的分享,不多说了,许少yyds
作者:4ra1n
链接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1
来源:牛客网
这个面试有许少的两个问答式文章,建议参考
一面链接:https://zhuanlan.zhihu.com/p/412934756
二面链接:https://zhuanlan.zhihu.com/p/413684879
时长:一个钟
时长:一面的一半
接下来篇都是来自
xiabee
师傅在牛客和博客上的同步分享牛客链接:https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad
博客:
作者(Author):xiabee
链接(URL):https://xiabee.cn/coding/2022-spring-recruitment/
来源(Source):xiabee-瞎哔哔
岗位:安全工程师
时长:四十多分钟
CTF相关:
你给同学的授课内容
SQL注入如何判断数据库类型
version
广义上说说撞函数的一种布尔盲注、时间盲注
印象中比较有价值的题
接上一题的font
,“平时用过Burp Suite吗,BP中会打印全部内容,为什么会看不见font
呢”
一些BP的操作
SSRF相关
如何理解逻辑层面的漏洞
XSS相关
护网相关:
聊聊演习
如果让你给甲方企业做渗透测试,你的大概思路
介绍了很久的黄金票据和白银票据,准备提问…
项目相关:
邮件系统
作品赛
区块链与智能合约
爬虫
容器,介绍了很久的k8s,准备提问
可能还问到了一些二进制的问题,具体忘了
反问:工作时间,是否加班等
总体而言,PingCAP是截至目前,我面试过的面试体验最好的公司,问题的问题很深入,涉及的面很广,但是不管我答的有多烂面试官都会听我讲完;并且能明显看到面试官在记录面试内容,在我讲完之后再针对性提问,而不是在我讲到一半直接打断我… PingCAP是今天最晚面试的公司,但是最早发出了二面邀请(大概一面过了三个小时就通知了)…可以感受到他们虽然不加班,但是效率还是挺高的。
实打实面了一个小时,聊了很多很多方向,从项目经历到个人发展规划,还聊到了公司选择等,感觉收获挺大的。
自我介绍
作品赛相关:
区块链相关
作品赛相关:
这个系统和普通联邦学习系统有什么突出特点吗
聊了一下大型开源项目二次开发的经历与感悟
渗透相关:
介绍一下渗透经历
方便聊聊渗透思路吗
渗透过程中的感悟,防守方有哪些不足,作为进攻方主要利用了哪些方式进行渗透
Github相关
CTF相关
工作意向相关
“像你有CTF经历,简历也不错,应该能去很多公司,像长亭、腾讯云、深信服等,包括我们公司,你对未来的公司选择会有怎样的考虑”
关于加班问题和面试官产生了一点分歧,“我可能要给你泼点冷水,我们也不是不加班,对于一个刚入职的新人,而且你还这么有目标,为了自己的理想肯定是要付出一定努力的…”
英语水平相关: 问了一下口语咋样,但是没有直接上英文,好像下一轮有英文
反问环节:问了一下面试流程,其他忘记了
二面居然秒过了(半小时以内吧),我这面试复盘害妹写完就给我发三面邮件了…呜呜呜我宣布PingCAP也是我的Dream Company之一
项目主管面,总面试时间约50分钟,聊的内容挺多,体验也很不错。
大主管+HRBP面,一共面了约四十五分钟,大主管面了半小时,HRBP面了十五分钟左右。大主管主要是业务方向,对攻击手段问的不深,主要是防护与架构相关的问题,给我一种我是架构师的错觉(不是)
介绍一下你了解到的C/C++相关漏洞
详细聊聊缓冲区溢出
缓冲区溢出如何避免
了解GO语言吗
“没有关系,那根据你的认识,你认为GO语言有哪些安全漏洞呢”
刚刚提到的其他漏洞如何避免
WAF相关,对于某些实体,比如本身就是一段SQL代码,如何防止误报
开放性问题,本公司的攻击面有哪些,应对策略有哪些
数据安全相关,安全架构相关,如何保障数据安全等
“简历里面提到了容器,你对容器安全有了解吗”
* 瞎扯了点容器逃逸
* “平时接触容器主要是开发,容器安全接除不多”
* 安全团队其实都是remote work,基本上都不在北京......
* 开office的政策由HRBP解答的,确实有,也可以在南昌开,凑够人就行。
HRPB基本上没有涉及技术问题,中途聊了一下作品赛,可能是提到了数据安全,HRPB对这个比较感兴趣(x)
从0x1F到0x26都来自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 觉得写的很好就把一些比较多的整过来了,建议去下个pdf看前言部分,问题部分仅供参考
红队&&企业蓝军方向
以下都是同一场面试提的问题,两个面试官,一个代审一个红队,时长接近两小时
作者:想搞二进制
链接:https://www.nowcoder.com/discuss/970682
来源:牛客网
聊了一下我现在做的fuzzing,之前做过的APT实习
聊对奇安信的了解,聊人生
6月1号打电话说过了,6月10号收到offer:珠海安全研究员
备注:作者是二进制的
作者:hx19970923
链接:https://www.nowcoder.com/discuss/889681
来源:牛客网
Q: 介绍下项目和专业技能 A: blah blah
Q: 说说你的反汇编器如何开发的 A: 当时学逆向所以想写一个,上网查 x86 指令格式后就开始写
Q: 反汇编器支持的 opcode 全吗 A: 一字节的比较全,两字节的不够全
Q: 做一个反汇编器,指令集 opcode 的意义去哪查 A: 厂商的手册,比如英特尔开发者手册,如果是代码虚拟机那种就自己逆向
Q: 怎么识别指令跳转条件和内存访问 A: (?没懂这个问题)是说指令 opcode 内部是怎么设计的吗
Q: (重新解释了一遍问题) A: (??继续懵逼)不同的跳转条件对应不同的 opcode,也对应不同表项,反汇编器里内置了一个表,比如 0xaa 对应 jne,0xbb 对应 je(难道是想问 ModR/M, SIB 那些?
Q: (好像还是不满意于是跳过了上一个问题)那你觉得这个项目难点在哪 A: 一开始完全不懂 x86 指令格式,然后自己学习查资料实现了它(好了我知道没有难点
Q: 介绍下你开发的 Windows 沙箱 A: blah blah
Q: 这个重定向你做全了吗 A: 文件重定向比较全,注册表的写了一点没继续写
Q: 做一个沙箱,有什么需要重定向的 A: 文件,注册表,还有一些 IPC 对象比如管道
Q: 你做到什么程度 A: 文件比较全,注册表不全,进程隔离完全依赖于系统安全机制,IPC 对象没做(逐渐小声
Q: 说说你的研究生课题 A: blah blah
Q: 怎么增强模型健壮性的 A: blah blah
Q: 怎么看健壮性增强了 A: 增强前后各自攻击一下记录成功率,降低了就是增强了
Q: 训练学过的样本又拿去攻击,不会有问题吗 A: 训练集和测试集是分开的,对抗训练学的是训练集上的对抗样本
Q: 比赛是团体赛吗 A: 是
Q: 你负责什么 A: 逆向和少量 pwn
Q: 这个比赛的脱壳是什么壳,怎么脱的 A: nSPack,ESP 定律脱
Q: 有没有手动修复,还是工具直接脱 A: 没有,OEP 直接 dump(感觉事情不妙)
Q: 那我可以理解你这个脱壳就是工具点一下呗 A: ……是(呜呜
Q: ESP 定律原理知道吗 A: 一大堆废话,最后才转到堆栈平衡(反思一下应该先点出堆栈平衡再说废话emmm)
Q: 这场比赛你贡献了啥 A: 做了这道逆向队伍进了决赛,虽然是因为队里 Web 手没做出题而已
Q: 看了你的博客,做这些逆向 CTF 题,可能投入了足够时间大家都能会,下一步你要怎么做 A: (以为是问未来学习规划)一个是实战经验很缺乏,要加强,一个是明确方向,现在有点没方向
Q: (解释了一下他说的是人工分析有局限,要向自动化分析发展)知道自动化分析吗 A: 知道但没深入了解
Q: 你知道哪些自动化分析的例子 A: fuzzing,AEG,Unicorn
Q: 自己调试过真实漏洞吗 A: 无
Q: 研究生方向为什么不是安全 A: 导师选的
Q: 毕业想做安全还是研究生的方向 A: 安全
反问阶段 Q: 部门是基础研发吗 A: 我们主要做安全的一些基础研究,包括刚刚跟你说的自动化分析,还不是研发
Q: 能提些学习建议吗 A: 多实战,往自动化方向靠,深入了解操作系统的细节,重视正向开发
总结:找实习以来收到的第一次面试,没想到自己这么拉垮。本来就知道自己菜,一问三不知感觉更菜了,看得出面试官尽力找问题问我了,是我不争气凉得明明白白
作者:h4m5t
链接:https://www.nowcoder.com/discuss/624742
来源:牛客网
面试官是一位会弹吉他的安全工程师,比较和蔼,没有问刁钻的问题。面试时间总共15分钟,我也不知道为啥这么短,可能那边有业务要做吧。
1.自我介绍
2.平时怎么学安全的
3.每天有多长时间学安全
4.SQL注入有哪些
5.给你一个URL,怎么判断注入
6.SQL注入防范
7.平时有看安全方面的文章吗,讲一篇
讲了一下昨晚看的DNSlog注入
8.讲一下CTF
9.讲一下你做过的渗透
最后 你有什么要问的吗?
1.怎么学习安全
2.甲方和乙方的安全有什么不同
面试建议
其实提前看了几篇美团技术部的文章和面试官写的web蜜罐,但我没讲。
可以提前查一下面试官的研究方向,如果正好是你擅长的,那就好了。如果是你不擅长的,就尽量把话题引导其他方向,让面试官跟着你的项目走。
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。