当前位置:   article > 正文

2024届【校招】安全面试题和岗位总结(字节、百度、腾讯、美团等大厂_字节安全团队面经

字节安全团队面经

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  1. 讲讲反序列化吧
  2. 说一说最近你关注的安全圈大事
  3. 那你说说你遇到最优印象的吧
  4. 我看你简历上有黑盒测试 说一说吧
*   一个是钱包的测试 一个是交易所的测试,钱包主要是信息泄露,水平越权

  • 1
  • 2
  1. 怎么发现的
*   信息泄露是webpack可以直接查看api 等调用信息,水平越权是构造josn包返回了用户数据账户密码之类的

  • 1
  • 2
  1. 怎么构造的
  2. 那继续说说交易所
  3. (区块链相关)讲一讲逆向函数涉及到的接收参数的指令集
  4. 说说重入漏洞
  5. 有对最近那个最大的区块链安全事件有了解吗
  6. 好,那你对密码学有什么接触嘛
  7. 我看你简历有许多对Defi的审计,那你有什么对漏洞的挖掘的经验吗
  8. 嗯好 那现在我问你个问题 你思考下 在DEFI项目中建立了各种各样的经济模型 怎样才能找出可能存在的漏洞
  9. 讲讲你对未来可能出现的新型漏洞的猜想吧
  10. 有一种 游戏在猜对正确答案后可获得奖励
  11. 反问

0x0E 360-安全工程师

作者:Djade

链接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1

来源:牛客网

  1. 自我介绍
  2. WAF及其绕过方式
  3. IPS/IDS/HIDS
  4. 云安全
  5. 怎么绕过安骑士/安全狗等
  6. Gopher扩展攻击面
  7. Struct2漏洞
  8. UDF提权
  9. DOM XSS
  10. 数据库提权
  11. 怎么打Redis
  12. 内网渗透
  13. 容器安全
  14. k8s docker逃逸
  15. linux、windows命令:过滤文件、查看进程环境变量
  16. 站库分离怎么拿webshell

0x0F 快手-安全实习生

作者:ArrowQin

链接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1

来源:牛客网

部门:系统运营部

一面
  1. 自我介绍
  2. 问项目
  3. 针对项目问了很多详细的问题,不便透露,通用问题如下:
  4. 做项目的时候有没有遇到什么问题,怎么解决
  5. 做项目学到了什么东西
  6. 项目中有没有什么地方自己做过优化
  7. 有没有对网站做过渗透测试
  8. Linux操作熟悉吗,怎么看进程PID
  9. 用过什么数据库,答:sqlite,mongodb,面试官好像不太了解没咋问
  10. 为什么用mongodb
  11. 了解ES吗(Elasticsearch)
  12. HTTPS建立过程
  13. python怎么管理内存
  14. 深拷贝和浅拷贝区别
  15. python多进程、多线程、协程有用到吗,都在什么地方用到
  16. python可以实现真正的多线程吗
  17. 代码题:ip排序

(转成元组排序就行了,记得把str转成int,不然192会比50大)

输入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]
输出:
1.1.1.1
10.50.2.3
10.50.2.10
10.192.2.4
111.120.12.1
172.18.5.112
192.168.1.110


  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  1. 写Web API的时候怎么防止SQL注入
  2. 怎么防XSS
  3. 了解越权漏洞么,有没有挖过越权漏洞
  4. 有没有什么比较擅长的我还没问到的
二面
  1. 问项目
  2. 项目哪一块时间花的比较多
  3. 怎么溯源攻击
  4. 举一个溯源攻击的例子
  5. 怎么检测webshell
  6. sql注入在mysql和sqlserver中有什么区别
  7. 想找安全开发的岗位还是安全研究的岗位
  8. 代码题:手机九宫格键盘,输入数字,输出所有的字母组合

如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
9. 讲一下DNS协议的作用、解析过程
10. DNS协议的安全问题
11. 实习时间

0x10 华顺信安-安全服务工程师

来源:知乎

链接:https://zhuanlan.zhihu.com/p/426763642

  1. 自我介绍
  2. 红蓝队经验
  3. 关于shiro漏洞了解多少
  4. 说说你APP测试的经验
  5. xposed用的什么框架,有没有自己写过app解密
  6. Xss、SSRF、SQL 产生的原因,修复方案?
  7. 如果你Xss打了后台,发现是内网的怎么办
  8. 假设给你一个目标站,你要怎么做?
  9. linux和windows提权知多少。
  10. 会不会进程注入?
  11. 做过几次应急?
  12. 讲讲windows和linux应急你咋做的
  13. 用过没用过我们家的goby和fofa?
  14. 会不会apk反编译?
  15. 你python水平咋样?
  16. 你php怎么审的

备注:从0x11~0x14都是同一位师傅的面经,来源于知乎,里面有这位师傅的回答及一些总结、知识点,我这只是选了几个个人认为比较有代表性的公司和面经的题目出来

来源:知乎

链接:https://zhuanlan.zhihu.com/p/164774894

0x11 奇安信面试复盘

  1. MVC框架详细说一下
  2. 详细介绍一下sql注入
  3. xss与csrf的区别
  4. csrf的原理以及如何防范
  5. 还有什么你擅长的但是没有问到的吗
  6. 讲一下xxe的原理
  7. xxe会用到哪些函数
  8. 文件上传,详细说说
  9. 常见的web容器有哪些
  10. apache 7.0 文件上传黑名单怎么绕过,详细说说
  11. 密码学的对称密码与非对称密码有哪些
  12. md5是不是对称加密
  13. apache可以执行php文件吗
  14. 了解哪些数据库
  15. 说说反序列化的原理
  16. 反序列化会用到哪些函数
  17. xxe有没有实战过
  18. java的多线程
  19. python有过哪些项目,写过什么东西
  20. 之前python学到什么地方

0x12 京东-安全研发

  1. 首先根据简历提问
  2. 问我的一个项目完成的怎么的样了,//简历中的
  3. Java基础怎么样,
  4. 有没有自己动手写过一些工具
  5. 有没有想过自己以后要写一下扫描器
  6. sql注入的简单原理及其如何防御
  7. 有没有了解过反序列化 尤其是Java方向的
  8. 数据结构还记得多少
  9. src主要挖掘一些什么类型的漏洞
  10. 了解的MSF框架怎么样
  11. 数据库主要了解的哪些,主要学的什么数据库
  12. ssrf的原理及其防御 —> 这有深入

0x13 安恒面试复盘

  1. sqlmap爆出当前库名的参数是什么?
  2. namp探测系统的参数是什么 —>大写还是小写
  3. namp的小写o与a是干嘛的
  4. 布尔型盲注的具体语句是什么
  5. 宽字节的原理
  6. python有没有反序列化
  7. get传参与post传参的区别
  8. Http有哪些请求方式
  9. 如何判定cdn与cdn的作用
  10. 如何确认服务器的真实IP
  11. 详细说了说信息收集过程
  12. 一串编码如何确认是base64
  13. 栅栏密码的原理是什么
  14. base64与md5如何区别
  15. oracle的默认端口是多少
  16. mysql的管理员密码一般放到哪
  17. 如果substr()函数被禁用,你脑子里有多少替换函数
  18. redis如何拿下,哪个端口,具体语句,具体操作
  19. 如何通过邮箱知道对方的IP
  20. 说一下同源策略
  21. 如何收集网站管理员邮箱等等
  22. ssrf有哪些危害
  23. 如何防御ssrf–>问的较深---->建议在详细了解一下
  24. Linux的某两个文件怎么分辨(忘了具体是哪两个文件了)
  25. MSF框架稍微问的深入了一些
  26. web容器(中间件)有哪些解析漏洞与原理
  27. 如何防范sql注入 —>这问的很深

0x14 浙江东岸检测

  1. xss的标签
  2. 说说大学这几年,你最自豪的事情
  3. 简单说说sql注入
  4. 说说偏移注入
  5. 说说ctf你都做哪些题型
  6. 遇到的比较困难的web题型的ctf题目
  7. xxe了解吗,有没有自己审计出
  8. 说说反序列化
  9. bypass说说
  10. 假如,让你设计一个waf,你会怎么设计
  11. 内网渗透与提权了解吗
  12. 平常都挖掘哪些src
  13. 有没有自己手写过一些脚本
  14. 说说sql注入,手工怎么爆出所有库名字

0x15 360-安全工程师实习

时长:45min

来源:知乎

链接:https://zhuanlan.zhihu.com/p/362868972

  1. 自我介绍
  2. WAF及其绕过方式
  3. IPS/IDS/HIDS
  4. 云安全
  5. 怎么绕过安骑士/安全狗等
  6. Gopher扩展攻击面
  7. Struct2漏洞
  8. UDF提权
  9. DOM XSS
  10. 数据库提权
  11. 怎么打Redis
  12. 内网渗透
  13. 容器安全
  14. k8s docker逃逸
  15. linux、windows命令:过滤文件、查看进程环境变量
  16. 站库分离怎么拿webshell

0x16 某一线实验室实习

来源:知乎

链接:https://zhuanlan.zhihu.com/p/426747686

技术面
  1. 面试官:你好,听说你对来我们公司的意愿非常强烈,是为什么呢

我:因为我在项目中与贵公司的人员有过合作,感觉无论是技术还是硬件或者是待遇都算圈子里一流的

  1. 面试官:那你了解我们实验室吗?

我:我有了解过,巴拉巴拉说了一下
2. 面试官:那我先给你介绍一下实验室的方向,分为三个方向….

我:好的明白了
3. 面试官:你在项目中是否使用过我们公司的设备,感觉使用体验如何(意思就是让说设备的优缺点)

我:那我就实话实说了?
4. 面试官:没问题的,我就想听听你的意见

我:我使用过…. ,优点就是性能好,能探测到更多的威胁情报之类的(大家脑补吧),感觉不足的就是探测和分析出的威胁,没法给出具体的流量片段,没法通过一个设备有效确定攻击,没有流量特征不好和其他全流量设备进行联动,可能是设备出场的保护机制,保护特征库不被外泄。
5. 面试官:你知道主流的设备原理和开发过程吗

我:(我就说了一下原理,还不知道对不对)
6. 面试官:你在项目中是做过流量分析对吗?能不能说说你的具体案

我:我在国家hvv中协助发现过0day,单独发现过frp反弹定时回确认包向外输送流量,shiro反序列化等漏洞(我主要讲了我frp反弹的发现思路和流程)
7. 面试官:除了这些常规的特征发现,你自己还有什么快速确定的方法吗?

我:(给大家分享一下我自己的流量分析心得)

* 爆破攻击
* 重传攻击:
1. SMB,SSH,MSSQL等协议比较多,看包的大小,成功登陆的包很大
2. 看ACK,SYN包的次数,如果成功至少20起步,放到科莱上为40起步,但是注意不是失效包和重传的包(注意加密流的ack和syn包也很多,为客户端一次,服务端一次)
3. 如果一个数据包非常大,几个G或者一个G,我们就考虑数据包是否进行了重传,然后查看数据包的重传数,打个比方就是刷新,如果短时间重传数非常多,就为机器操作,判定为攻击
4. 确定事件的类型(确定事件是什么样的攻击,比如sql注入和爆破和frp的流量分析步骤就不一样)
5. 确定事件的时间,首先划定一个时间段
6. 确定数据流,攻击的数据流我们是要看HTTP,TCP,还是ssh
7. 分析是内网—>外网还是外网—>内网,内网和外网时两种查询方法,正确的查询能有效的通过分析更少的数据包获取结果 比如 内网—>外网 我们确定后,第一步肯定先去先查看外网ip的流量,判断行为 外网—>内网 这样一般都是拿下了一个外网的服务器当做跳板机,我们肯定要先去分析内网的受害者服务器,看看有没有被攻击成功
8. 首先我们需要确定到攻击行为后,再深入的流量分析和应急响应,很多都是误报
9. 数据包的大小也是分析的条件,分析SSL数据包需要解密
10. 我们发现一个攻击(如平台登录后的sql注入)我们可以通过流量回溯装置抓取那个被登录用户的用户名和密码,登录平台后自己利用发现的payload进行尝试,看是否能注入成功
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  1. 面试官:听说你还做过红队?是哪个项目,你在里面的职责是什么

我:介绍了一下我的项目经验,然后说我在红队的是突击手负责打点(我们当时孤军奋战没后援,也没擅长内网的选手)
9. 面试官:说说你项目中的成果

我:….
10. 面试官:说一下你在项目里遇到的问题

我:我们通过exp拿下了一个锐捷路由器的webshell,但是卡在了反弹shell上面,无法进行反弹

  • 1
  • 2
  1. 面试官:那说一下项目结束后你是否有思考过这个问题,是否咨询过他人,解决方式是什么?(我感觉真的非常重视思考和问题解决,非常重视项目的闭环)
我:我有问过也拿过锐捷路由器的朋友,然后我认为是数据库和网站分离开了,然后只能拿下来webshell权限

  • 1
  • 2
  1. 面试官:你如何快速准确的确定资产?
我:通过fofa,谷歌语法,钟馗之眼,一些的注册信息

  • 1
  • 2
  1. 面试官:fofa的语法是什么?
  2. 面试官:你如何在这些资产中快速的确定漏洞?
我:最快的就是扫描器先扫描一遍,然后进行信息搜集,针对性的攻击,或者我们通过fofa语法针对性的在资产表中搜集是否存在特殊的cms或者oa系统….

  • 1
  • 2
  1. 面试官:一般扫描都会封禁你,你会怎么办
我:我会第一就是使用ip池代理,要么就是使用5g

  • 1
  • 2
  1. 面试官:你这些信息搜集和攻击都是效率不是很高的,项目结束后你有没有思考解决方法呢
我:我有想过自己写一个程序,把代码池和一些信息搜集和特定的利用方法融合,但是没写出来(又一次感到代码不好的痛苦)

  • 1
  • 2
  1. 面试官:那你是否有了解过国家hvv红队的隐藏流量过防火墙的技术呢?
我:有了解过,但是这个我不太会,没有地方去学(有点尴尬)

  • 1
  • 2
  1. 面试官:你们在打点的时候有没有什么特殊的方法呢?
我:我们除了搜索特点的oa系统,还会搜集资产里的邮件系统,进行信息搜集登录邮件系统,搜集各种配置文件数据库文件登录网站后台,我们成功登录到两个网站后台,和一个邮件系统,也拿下了几个oa

  • 1
  • 2
  1. 面试官:你们这么针对特定oa,是因为有0day吗(笑)
我:我们队有这几个oa的0ady和半day

  • 1
  • 2
  1. 面试官:开发这边怎么样?能直接上手开发吗?
我:python还能自己开发几个小工具,java还是只能看懂(好尴尬我真不行,可能是学安全时间还不够长,本来想今年主攻代码的)

  • 1
  • 2
  1. 面试官:意思就是只能开发几个简单的扫描脚本对么(大家一定啊要好好学代码)
我:是(尴尬的笑),最近在学习使用pos3编写poc

  • 1
  • 2
  1. 面试官:你如果来实习你想进行哪方面的学习呢?
我:(我选择了一个偏向防御类的方向,因为我知道攻击类的我应该水平不够,我很有自知之明) 然后就是一些询问能工作几个月,什么时候能到岗

  • 1
  • 2

综合下来我认为面试官认为我的不足就是,红队时的攻击和信息搜集效率不高需要改进,可能缺少一点项目的反思和解决思路

hr面
  1. 首先介绍一下你自己的经历?
  2. 你才大二该大三,你在学校是怎么自学安全的?
  3. 你是怎么接触安全的?
  4. 你现在的学习内容是什么?
  5. 近期的学习规划是什么?
  6. 你在大学中平时课程和安全的学习是怎么分配的?是否会冲突?

0x17 腾讯-科恩实验室实习

一面

时长:一个半小时

  1. tcp三次握手

  2. 介绍一次渗透测试过程

    • 讲了一次代码审计
  3. SSRF漏洞

  4. 内网渗透大致流程

  5. 再介绍一次难度比较高的渗透测试

  6. 防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的‌

  7. 介绍进程和线程

  8. 进程和线程内存空间的关系

  9. 父子进程的介绍

  10. 孤儿进程和僵尸进程

*   这个我讲反掉了

  • 1
  • 2
  1. kill一个进程的时候,都发生了那些事情,从父子进程角度讲
  2. 反弹shell的几种方式
*   本质是用tcp协议传输bash程序

  • 1
  • 2
  1. att&ck矩阵的类别,介绍其中的CC
  2. 到域名下拿到命令执行的结果
*   这部分没听清楚,面试的时候直接说了不知道,复盘听录音还是没怎么听清,但好像大概想问的是DNS域名解析获取命令执行回显

  • 1
  • 2
  1. Linux命令通配符
  2. 护网的溯源、威胁分析工作之类的问了十分钟左右
*   完全不会,以后简历上再也不写护网了

  • 1
  • 2
  1. xx攻防演练中防守方有哪些手段,问的比较杂,主要就是问入侵痕迹检测和溯源之类的东西
*   这部分也不太会

  • 1
  • 2
  1. SVM、KNN介绍
  2. 卷积神经网络介绍
  3. 莱文斯坦距离
  4. 搜索引擎算法
*   不太了解,大概讲了下字典树

  • 1
  • 2
  1. 倒排索引
  2. 恶意样本给出函数家族的md5,如何进行分类
*   从统计规律讲了下

  • 1
  • 2
  1. 反问
二面

时长:半小时

  1. 第一个问题就直接问了护网,和一面问的差不多,直接裂开

  2. Linux开机自启动方式

  3. init.d脚本介绍

  4. Linux怎么查看程序调用了哪些文件

  5. 如何监控Linux文件操作

    • 问到这里就已经非常慌了,Linux比较进阶的操作都不是很会,而且面试官一直在叹气我日
  6. Linux有哪些系统调用

    • 不会
  7. GDB调试

    • 不会
  8. 查看Linux开放的网络端口、多线程状态

  9. 反弹shell的方式

  10. Linux下怎么隐藏文件

  11. 子域名收集

  12. DNS重绑定

  13. DNS解析的流程

  14. CC流量

*   听都没听过

  • 1
  • 2
  1. ssh隧道
*   面试没听清楚,听到隧道就以为是UDP穿越隧道开讲了

  • 1
  • 2
  1. https证书机制介绍
  2. burpsuite一些使用方法,插件开发方法
  3. nmap的基本操作
  4. syn开放链接原理
  5. redis漏洞利用
  6. runc容器逃逸原理
  7. 常见WAF种类(不知道为什么还特别问了长亭的WAF)
  8. MySQL的UAF
*   没听过

  • 1
  • 2
  1. 算法题(比较简单,leetcode easy级别)
  2. Linux进程通信
  3. 反问

备注:从0x18~0x1B均来自于许少牛客网的分享,不多说了,许少yyds

作者:4ra1n

链接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1

来源:牛客网

0x18 某四字大厂面试复盘

这个面试有许少的两个问答式文章,建议参考

一面链接:https://zhuanlan.zhihu.com/p/412934756

二面链接:https://zhuanlan.zhihu.com/p/413684879

一面
  1. 看你做java多一些,讲讲java内存马原理和利用
  2. 那你讲下如何查杀java内存马,工具和原理角度
  3. 冰蝎和哥斯拉了解吗,讲讲原理
  4. 你之前在其他公司实习做了些什么事情
  5. 有绕waf的实战经验吗,从各种漏洞的角度谈下
  6. 熟悉webshell免杀吗,讲下原理
  7. 做过其他免杀吗,比如结合cs和msfvenom的
  8. 谈谈fastjson反序列化原理和常见利用链吧
  9. 数据结构熟悉吗,谈谈红黑树原理
  10. java的hashmap用到红黑树,讲下hashmap的原理
  11. 有没有流量分析的经验
  12. 谈谈代码审计经验
  13. 看你有些cnvd和cve,讲讲挖洞的过程
  14. 有打过知名的ctf吗,讲将经历
  15. 熟悉内网渗透,域控这些,说一下实战经历
  16. 谈谈java反序列化的cc链原理吧
  17. 看你重写过sqlmap,读过sqlmap源码吗
  18. 看你熟悉mysql,讲讲索引,存储结构等
  19. 讲讲mysql为什么要用b+树
  20. 看过mysql源码吗
  21. 分析过二进制漏洞吗
  22. 有没有用汇编写过东西
  23. 谈谈linux内核的漏洞
  24. 挖过缓冲区溢出漏洞吗
  25. python的沙箱逃逸了解吗
  26. python的flask模版注入讲讲
  27. 看你做过抽象语法树相关的项目,谈一谈
  28. 讲讲rasp的概念和原理
  29. 谈谈rasp的对抗
  30. 谈谈php和golang语言本身的安全问题
  31. 机器学习和算法相关懂嘛
  32. 看你尝试写过简单的操作系统,谈谈思路
  33. 你有什么要问我的吗
二面
  1. 讲讲你挖过印象最深的洞
  2. 讲讲你写过的安全工具,从出发点和原理层面谈谈
  3. 讲讲文件上传这里怎样绕WAF
  4. SSRF的利用和绕WAF手段
  5. 谈谈MSSQL如果XPCMDSHELL不能用怎么拿SHELL
  6. 遇到没有回显的RCE怎么办
  7. 不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL
  8. 给你一个比较大的日志,应该如何分析
  9. 谈谈redis未授权会导致哪些问题
  10. 讲讲SYN FLOOD原理,防御,检测手段
  11. 讲讲UDP反射放大的原理,防御,检测手段
  12. 说一说自己的优势吧
  13. 你有什么要问我的吗
三面
  1. Padding Oracle Attack讲讲
  2. Fastjson反序列化原理以及1.2.47绕过的原理
  3. 除了readObject以外造成反序列化的函数有哪些
  4. CC链中找你最熟悉的几条链讲一讲
  5. Shiro550反序列化的原理及利用工具编写思路
  6. Spring/Struts2的RCE中印象最深的讲一讲分析过程
  7. sql注入绕WAF的方式尽可能多说
  8. 分块传输绕WAF的原理
  9. 文件上传绕WAF的方式都有哪些
  10. 讲讲你挖过这些CVE中印象最深的
  11. 你自己最大的优点和缺点是什么
  12. 未来你想做安全的哪一个领域
  13. 你学校成绩如何有挂科吗
  14. 你有什么要问我的吗

0x19 某四字大厂实习面试复盘

一面
  1. 自我介绍
  2. 数组和链表各自的优势和原因
  3. 操作系统层面解释进程和线程区别
  4. 线程和进程通信方式以及数据安全问题
  5. 多进程和多线程的选用场景以及原因
  6. 了解过哪些WAF说说原理
  7. 尽可能多地说下SQL注入绕WAF方式
  8. FUZZ绕WAF的Payload长度通常是多少
  9. 写过哪些正则说说具体的场景
  10. 不查资料不能测试直接写ipv4的正则
  11. Fastjson的反序列化原理
  12. Java反射机制会导致怎样的安全问题
  13. XSS和CSRF的相同点以及如何配合利用
  14. CSRF_TOKEN的位置以及原理和绕过
  15. 尽可能多地说你所知道的HTTP头
  16. Nmap常见扫描方式的原理以及NSE脚本原理
  17. 看到你有不少CNVD证书讲一讲挖洞过程
  18. 讲一讲你考过的证书都学到了些什么
  19. 看到你Github有不少项目讲讲
  20. 你觉得自己还有什么亮点吗
  21. 你有什么要问我的
二面
  1. 自我介绍
  2. 熟悉哪些Web漏洞讲讲
  3. 跨域的解决办法原理以及安全问题
  4. Python多进程和多线程如何选择
  5. Python的GIL锁本质上做了什么事情
  6. Java的JVM为什么要有GCROOT
  7. Java的JVM有哪些垃圾收集器
  8. 垃圾回收计数引用机制的缺点是什么
  9. CSRF怎么拿到Cookie
  10. 如何判断一个网站是钓鱼网站
  11. 不同域名怎样通过CSRF拿Cookie
  12. 说一些常见的HTTP头以及作用
  13. HTTP-Only本质上做了什么事情
  14. 平衡二叉树和二叉搜索树讲一下
  15. SYN Flood攻击原理及解决方案
  16. SYN 反向探测的原理是什么
  17. TCP SYN Cookie的原理
  18. ARP欺骗攻击原理及解决方案
  19. UDP端口探测的有效方式是什么
  20. Nmap的FIN扫描和空扫描是什么
  21. 三次握手的序列号变化说一下
  22. Python的值类型和引用类型是哪些
  23. Python的list和dict线程安全吗
  24. 讲一下你做过收获最大的一个项目
  25. 你有什么要问我的
三面
  1. 自我介绍
  2. 解释下CSRF
  3. 结合实际的例子说说SSRF
  4. 结合实际的例子讲讲RCE
  5. 为什么现在文件上传很少了
  6. 基于语义分析的WAF了解吗
  7. 讲一下你上一段实习做了什么
  8. 讲几个印象深刻的挖洞经历
  9. 讲一下你对未来的规划
  10. 有没有转正的意愿
  11. 你有什么要问我的
四面(HR)
  1. 面试的体验怎么样
  2. 谈人生理想
  3. 最早实习时间

0x1A 某两字大厂面试复盘

一面
  1. 自我介绍
  2. 前两段实习做了些什么
  3. 中等难度的算法题
  4. java的class文件结构
  5. kafka的原理了解吗
  6. fastjson反序列化原理
  7. 讲讲你研究最深入的领域
二面
  1. 排序处不能用预编译应该怎么防
  2. 从白盒黑盒两个角度讲下挖过的漏洞
  3. ssrf的绕过和防御
  4. 讲讲fortity等代码审计工具原理
  5. 存储过程角度讲讲预编译的原理
  6. csp是如何防御xss的
  7. csrf为什么用token可以防御
  8. 给你一个项目讲下审计思路
  9. 内网相关的问题
  10. 讲下你挖过的逻辑漏洞
  11. 讲讲你用golang写过的东西
  12. 什么是安全
三面
  1. 讲下你自己写ysoserial的思路
  2. 确定sql注入漏洞后如何进一步利用
  3. 泛微OA的漏洞原理讲讲
  4. 新爆出的Confluence RCE讲讲
  5. 以前的实习中做了什么事
  6. ***原理以及实战中的绕过
  7. 红蓝对抗的流程讲讲
四面
  1. java反序列化原理和工具
  2. 讲讲关于指纹识别的方式
  3. shiro反序列化工具的原理
  4. 不用sqlmap情况下sql注入点如何找
  5. 讲讲你挖到的这几个cve
  6. 二进制方面有无了解

0x1B 某安全公司-安全研究员

一面
  1. 讲讲你写的几个Burp插件原理
  2. 做过什么JavaWeb项目吗
  3. CC1-7找熟悉的讲一下原理
  4. Fastjson和Jackson反序列化原理讲讲
  5. BCEL可以用其他类加载器吗
  6. XStream反序列化讲讲
  7. 最基本的反序列化原理是什么
  8. 了解JEP290的原理吗
  9. 讲下RMI原理以及相关的漏洞
  10. JdbcRowSetImpl如何触发的JNDI注入
  11. CC链四个Transformer区别
  12. 讲下你挖过的CVE和CNVD
  13. 反序列化除了readObject还有什么触发点
  14. 讲下Spring相关的RCE原理
  15. 讲讲IIOP和T3反序列化原理
  16. PHP等语言的反序列化讲讲
二面
  1. 做了几年安全
  2. 未来想做什么
  3. 讲讲实习期间做的事
  4. 工作地点要求

0x1C 腾讯-科恩实验室实习

一面

时长:一个钟

  1. 自我介绍
  2. 简单介绍做的项目->基于项目的衍生(搜索域、搜索方法等)
  3. 逆向C++相比起逆向C有哪些困难点?有用IDA python吗?
  4. Linux程序分为哪几个段?
  5. .data段存放哪些数据?.bss段存放哪些数据?
  6. 函数调用时的流程,参数如何传入,寄存器的变化,栈的变化?
  7. 解释程序的编译和链接,编译的过程中会有哪些操作(编译原理),If/Else语法树?
  8. 了解Linux /proc目录吗?如果要查看进程打开了哪些文件,有哪些方法?
  9. 人脸识别有哪些方法?怎样去进行相似度比对?有没有听过三元组损失
  10. 如何比较两篇英文文献的相似度?如何比较两个C函数的相似度?
  11. 什么情况下源代码与IDA反编译程序的代码差别很大?讲讲函数展开造成的区别?如何消除这种区别实现代码相似度匹配?
  12. 了解TF-IDF文档匹配算法,搜索引擎的算法吗?
  13. python中集合,求交集与并集的时间复杂度是多少?有没有o(1)的方法,迅速判定元素是否在集合中?
二面

时长:一面的一半

  1. 工控场景的入侵检测与普通场景入侵检测的区别(简历项目)
  2. 有了解过真实场景的入侵检测项目吗?(如一个企业办公的出口网部署入侵检测)
  3. 面对加密后流量,正常访问与木马的区别可能有哪些?如何用AI或传统方法进行检测?是有监督问题还是无监督问题?
  4. 面对静态编译的大型木马(几百M…),如何通过IDA定位其网络传输部分的逻辑?
  5. 如何动态地去找导入表->从攻击者的角度,如何不在编码时直接导入相关API的前提下进行攻击?
  6. Windows下有哪些常用的反调试技术?
  7. 单步执行的原理是什么?
  8. 在内存中已Load的程序,如何快速找到其具有执行权限的段?
  9. 恶意软件有哪些方案检测自己处于沙箱中?
  10. 怎么知道进程和其开的端口的对应关系?
  11. SGD和Adam的区别?
  12. 神经网络架构搜索领域目前的进展
  13. WAF的实现原理,与IDA的区别,WAF针对包会检测哪些字段
  14. 简介Linux下的Syscall
  15. 工作中符合个人兴趣的研究项目或思路
  16. 如何缩减模型的检测时延?
  17. 如何降低模型的误报率?
  18. 如何找攻击样本?

0x1D 长亭科技 安全服务工程师实习

  1. 讲一下最熟悉的三种web漏洞类型,原理,测试方式
  2. SQL注入过滤单引号怎么绕过
  3. mysql报错注入常用的函数
  4. 报错注入绕waf
  5. mysql写文件的函数有哪些
  6. into outfile使用有哪些限制
  7. mysql提权
  8. sqlserver除了sql注入外还有什么渗透的方式
  9. ssrf漏洞原理
  10. ssrf可以使用的伪协议
  11. 哪些功能点会有ssrf
  12. 对内网ip进行过滤,有什么绕过的方式
  13. 有了解过Redis RCE的过程吗
  14. Redis未授权如何获得服务器权限
  15. Redis主从复制漏洞
  16. 任意文件读取,一般读取什么类型的文件
  17. 如何通过文件读取获取到web的绝对路径
  18. /etc/passwd文件包含哪些内容
  19. java反序列化漏洞有了解吗
  20. 之前shiro的反序列化漏洞有了解吗
  21. 知道哪些组件或中间件包含反序列化漏洞
  22. 针对一个站点,你首先会做什么事
  23. 说几个你比较熟悉的CMS,它有哪些特征
  24. 正向代理和反向代理的区别
  25. 说一下常见的端口对应的服务有哪些
  26. 有没有接触过护网这块的工作
  27. 比较常见的内置用户有哪些
  28. 说一下映像最深刻的一次渗透测试经历,说一下大概过程,发现了什么漏洞
  29. 有没有挖过业务逻辑的漏洞
  30. 挖过哪些SRC
  31. 挖到最多的是哪些类型漏洞
  32. 弱口令,有验证码怎么绕过
  33. 说一下非对称加密算法的加密过程
  34. 有哪些了解过的非对称加密算法

接下来篇都是来自xiabee师傅在牛客和博客上的同步分享

牛客链接:https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad

博客:

作者(Author):xiabee

链接(URL):https://xiabee.cn/coding/2022-spring-recruitment/

来源(Source):xiabee-瞎哔哔

0x1E PingCAP 安全工程师

岗位:安全工程师

一面

时长:四十多分钟

CTF相关:

  1. 你给同学的授课内容

    • 如实说
  2. SQL注入如何判断数据库类型

    • “sqlmap一把梭…”
    • 手动注的话用version函数等
    • 面试官在听完我的答案之后说了他的答案:一般采用撞函数的方法,xxx数据库的函数名是xxx,xxxx数据库的函数名是xxxxx,特定函数执行正确的话即可判断数据库类型,version广义上说说撞函数的一种
  3. 布尔盲注、时间盲注

    • 忘记怎么答的了,面试官应该没有补充我的答案
  4. 印象中比较有价值的题

    • 聊了一下去年的国赛SQL签到题,“网络原因,时间盲注不行…”
    • 聊了一下职业杯的某题,特定的font导致报错看不到,最后用curl实现了报错注入
    • 聊了一下职业杯的某题,利用注入直接执行了SQL命令修改了密码执行逻辑,而非传统的读写注入
  5. 接上一题的font,“平时用过Burp Suite吗,BP中会打印全部内容,为什么会看不见font呢”

    • “用过,当时太懒了没开BP…curl了一下发现可以注就懒得开BP了”
  6. 一些BP的操作

    • 忘了答了啥,应该没啥大问题
  7. SSRF相关

    • 简单聊了一下
  8. 如何理解逻辑层面的漏洞

    • 聊着聊着跑题了,后面面试官提醒我,又重新编了一段(x)
    • 大概意思就是“不该加的功能别乱加”,顺便提了一下log4shell的漏洞成因,“乱加功能”
  9. XSS相关

    • “打比赛用的不多,细节可能忘记了”

护网相关:

  1. 聊聊演习

  2. 如果让你给甲方企业做渗透测试,你的大概思路

    • 主站扫描、CDN检测、口令探测、注入之类
    • 在授权范围内攻击上游厂商,尝试获取甲方站点源代码,现场审计0day
    • 在授权范围内攻击下游客户、旁站等,先进入内网再突破DMZ
    • 面试官也给出了他的答案进行补充,具体是啥忘了…
  3. 介绍了很久的黄金票据和白银票据,准备提问…

    • “金银票据听说过,但是具体使用细节不熟悉…没有实操过”
    • 面试官给我科普了一下

项目相关:

  1. 邮件系统

    • 大概聊了一下多线程编程,C与python
  2. 作品赛

    • 背了一下摘要,讲了一下个人工作,区块链与libsnark
    • 没有细问,但是也没有打断我,让我自己叨逼叨了半天
  3. 区块链与智能合约

    • 聊了一下truffle、solidity,吐槽了一下solidity不好用
  4. 爬虫

    • 聊了一下“乐学给爷爬”系统和知乎刷流量系统
    • “初代项目,维护跑路,停止服务”
  5. 容器,介绍了很久的k8s,准备提问

    • “暂时还不会,目前只用过docker-compose”,场面一度十分尴尬
    • 虽然但是,面试官还是给我科普了一下k8s
  6. 可能还问到了一些二进制的问题,具体忘了

  7. 反问:工作时间,是否加班等

    • “我们和国外公司比较像,周六周日、法定节假日一定不上班”
    • “我们以结果为导向,上班时间没有强制要求,你愿意九点来也可以,愿意十点来也可以;愿意五点走也可以,愿意六点走也可以,公司没有强制要求;如果有需要,也可以远程办公”
    • “正常情况下不加班,但是如果遇到突发事件可能需要应急响应,像log4shell这种级别的漏洞就得做应急”
    • 聊到这里突然有点哽咽,如此遵守中国劳动法的公司,对标的却是外企,国内996的公司真的需要那么多人996吗…

总体而言,PingCAP是截至目前,我面试过的面试体验最好的公司,问题的问题很深入,涉及的面很广,但是不管我答的有多烂面试官都会听我讲完;并且能明显看到面试官在记录面试内容,在我讲完之后再针对性提问,而不是在我讲到一半直接打断我… PingCAP是今天最晚面试的公司,但是最早发出了二面邀请(大概一面过了三个小时就通知了)…可以感受到他们虽然不加班,但是效率还是挺高的。

二面

实打实面了一个小时,聊了很多很多方向,从项目经历到个人发展规划,还聊到了公司选择等,感觉收获挺大的。

  1. 自我介绍

    • 简单背了一下简历(然后是针对简历的提问)

作品赛相关:

  1. 介绍这个系统
  2. 数据安全相关
  3. 聊了一下区块链的开发经历

区块链相关

  1. 智能合约的鉴权、公私密钥相关等
  2. 数字钱包的身份认证等
  3. 智能合约的开发遇到那些困难

作品赛相关:

  1. 这个系统和普通联邦学习系统有什么突出特点吗

    • “挺鸡肋的…保证了安全性,但是牺牲了性能”(瞎说什么大实话)
  2. 聊了一下大型开源项目二次开发的经历与感悟

渗透相关:

  1. 介绍一下渗透经历

  2. 方便聊聊渗透思路吗

  3. 渗透过程中的感悟,防守方有哪些不足,作为进攻方主要利用了哪些方式进行渗透

    • “利用防守方安全意识薄弱…正经的WAF打不穿,但是并不是所有的站点都有WAF”

Github相关

  1. 面试官看到了我的Github,里面有一些docker-compose的脚本,聊了一下项目
  2. 介绍一下上述项目的开发历程、设计初衷等
  3. 聊了很多云配置的内容
  4. 聊到了LNMP的系统搭建,dockerfile相关

CTF相关

  1. 介绍一下CTF相关学习、比赛、获奖等
  2. 介绍一下擅长领域

工作意向相关

  1. “像你有CTF经历,简历也不错,应该能去很多公司,像长亭、腾讯云、深信服等,包括我们公司,你对未来的公司选择会有怎样的考虑”

    • 直接点名长亭了,有点慌;内心OS:长亭的面试邮件到现在都没发,PingCAP搞快点把我收了…
    • 说了一下自己的选择标准:优先选择“不加班”,然后选择可能可以落户的公司,最后比较薪资;
  2. 关于加班问题和面试官产生了一点分歧,“我可能要给你泼点冷水,我们也不是不加班,对于一个刚入职的新人,而且你还这么有目标,为了自己的理想肯定是要付出一定努力的…”

    • 狡辩了一下,“我不是厌倦加班,我厌倦的是那种没有意义的加班…单纯的堆积工作时常其实没有太多意思”
    • 然后提到了其他申请的公司,聊了一下对其他公司以及PingCAP的看法;没有踩一捧一的意思,就单纯的聊了一下对工作模式的看法
  3. 英语水平相关: 问了一下口语咋样,但是没有直接上英文,好像下一轮有英文

  4. 反问环节:问了一下面试流程,其他忘记了

二面居然秒过了(半小时以内吧),我这面试复盘害妹写完就给我发三面邮件了…呜呜呜我宣布PingCAP也是我的Dream Company之一

三面

项目主管面,总面试时间约50分钟,聊的内容挺多,体验也很不错。

  1. 自我介绍
  2. 介绍一下项目
  3. SSRF相关
  4. 开发过的脚本、项目等
  5. python相关:python是真正的多线程吗
  6. 挖过的漏洞
  7. 英语相关:用英文介绍一下XSS
  8. 英语相关:介绍不出来,介绍一下自己吧
  9. 平时安全相关的技术是怎样学习的呢
  10. 了解安全咨询的渠道等
  11. 实战相关
  12. 反问:主管介绍了工作内容、工作组等
  13. 反问:实习相关
  14. 主管点评:整体不错,渗透和开发这块需要加强,个人强项不够突出,可以多看看漏洞测试、漏洞公开等,尝试自己挖掘开源项目的漏洞
四面

大主管+HRBP面,一共面了约四十五分钟,大主管面了半小时,HRBP面了十五分钟左右。大主管主要是业务方向,对攻击手段问的不深,主要是防护与架构相关的问题,给我一种我是架构师的错觉(不是)

  1. 介绍一下你了解到的C/C++相关漏洞

    • 聊了一下缓冲区溢出
    • 聊了一下和其他业务嵌套时的漏洞
  2. 详细聊聊缓冲区溢出

    • 栈溢出
    • 堆溢出(不会)
    • BSS溢出(不会)
  3. 缓冲区溢出如何避免

    • 编译时避免
    • 运行时避免
  4. 了解GO语言吗

    • “暂时不了解”
  5. “没有关系,那根据你的认识,你认为GO语言有哪些安全漏洞呢”

    • “缓冲区溢出是不可避免的,只是利用难度的区别”
    • 然后提了一下嵌套业务相关的漏洞
  6. 刚刚提到的其他漏洞如何避免

    • 提到了SQL注入等
    • “预编译,上WAF”
  7. WAF相关,对于某些实体,比如本身就是一段SQL代码,如何防止误报

    • 实体化,权限控制,纯代码直接实体化,使其没有执行权限
    • 不能实体化的代码宁可误报也不放过…(瞎答的)
  8. 开放性问题,本公司的攻击面有哪些,应对策略有哪些

    • 具体比较细节了,包括内部攻击外部攻击之类的
    • 回答的比较泛,基于规则/行为/角色等,也对一些具体的服务说了些应对策略
  9. 数据安全相关,安全架构相关,如何保障数据安全等

    • 零信任模型
    • 最小权限原则
    • 基于身份/角色的访问控制等
  10. “简历里面提到了容器,你对容器安全有了解吗”

*   瞎扯了点容器逃逸
    
*   “平时接触容器主要是开发,容器安全接除不多”

  • 1
  • 2
  • 3
  • 4
  1. 剩下内容不记得了,大概问了半小时
  2. 反问:安全组的人员配置、团队规模等,以及这个凑够一桌麻将开office具体政策
*   安全团队其实都是remote work,基本上都不在北京......
    
*   开office的政策由HRBP解答的,确实有,也可以在南昌开,凑够人就行。

  • 1
  • 2
  • 3
  • 4

HRPB基本上没有涉及技术问题,中途聊了一下作品赛,可能是提到了数据安全,HRPB对这个比较感兴趣(x)

  1. 在北京吗
  2. 有无实习打算
  3. 是否为独生子女
  4. 有无考研打算
  5. 回应了一下刚刚开office的问题
  6. 还有没有其他公司的offer
  7. 对公司的选择是怎么样的
  8. 为什么觉得PingCAP是dream company
  9. 反问环节问了一下怎么不谈薪资…“下一轮会有专门的同学和你交流”

从0x1F到0x26都来自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 觉得写的很好就把一些比较多的整过来了,建议去下个pdf看前言部分,问题部分仅供参考

0x1F shopee

  1. 和信息安全相关的返回 response 头(https://www.cnblogs.com/yungyu16/p/13333909.html)
  2. linux 常见命令
  3. docker 常见命令
  4. jwt 是什么
  5. weblogic 反序列化原理(有一个 xml 反序列化漏洞 还有后台文件上传 还有二次 urldecode 权限绕过)
  6. java 代码审计 exec 命令执行的相关利用 前面拼了一段 然后调用 lang.runtime.exec(“fuck” + a) 这里可以利用吗 (不行 因为根据 exec 的方法 这里不能识别执行)
  7. 内存马相关原理
  8. shiro 反序列化漏洞利用的时候 由于 waf 过长 被 ban 了 怎么解决这个问题(如果是 waf 拦截 可以尝试更换 http 头 如果是 tomcat 头过长 可以在 cookie 写一个 loader 然后 shellcode 写到 body 里)
  9. 内存马扫描原理 如何检测内存马
  10. java 代码审计反序列化原理(输入的恶意类被识别 解析了)
  11. ysoserial 原理 commoncollections 利用链的原理 (cc1 最后 invoke 反射加载输入的方法 cc2 cc3 等等大同小异)
  12. linux 全盘查找文件命令(find / -name fucku)
  13. docker run 的常用命令(docker run -it centos -p --name -d )
  14. java 反序列化 php 反序列化 python 反序列化的区别和相同点(java 反序列化需要利用链 php反序列化也需要利用链 python反序列化不需要利用链 有一个__reduce__可以自己构造 命令执行)
  15. linux 全盘搜索含有某个字符的文件/linux 全盘搜索叫某个名字的文件(grep -rl ‘abc’ /)(find -name / fucku)

0x20 深信服

  1. 宽字节注入原理,是只有 gbk 编码的才存在宽字节注入吗?
  2. php 反序列化原理
  3. 内网一台机器,只有一个 mssql 的服务账户权限,如何进行后续的利用
  4. rsa 算法原理/aes 算法原理
  5. 一台机器不能出网,如何把一个 exe 文件放到对应的目标机器上去(dmz 区)

0x21 华为

  1. log4j 如何绕过 trustcodebase
  2. Springboot+shiro 环境如何进行渗透
  3. 实战中如何判断 fastjson 的版本
  4. Fastjson 文件读写 gadget 是哪条,原理是什么
  5. 内存马类型,如何检测
  6. 给一个后台登录框有什么利用思路
  7. Spring4shell 原理&检测&利用
  8. 安卓系统如何进行 rce,有什么思路
  9. 给一个移动端的 app,已知服务端是 cloud 环境,有什么思路利用

0x22 360

红队&&企业蓝军方向

以下都是同一场面试提的问题,两个面试官,一个代审一个红队,时长接近两小时

  1. shiro 如何绕 waf
  2. weblogic 如果在打站的时候,一旦遇到了 waf,第一个 payload 发过去,直接被拦截了, ip 也被 ban 了,如何进行下一步操作
  3. jboss 反序列化原理
  4. weblogic 反序列化原理,随便说一个漏洞,然后说触发原理
  5. fastjson 怎么判断是不是有漏洞,原理是什么
  6. fastjson 判断漏洞回显是怎么判断的,是用 dns 做回显还是其他的协议做,为什么
  7. fastjson 高版本,无回显的情况,如何进行绕过,为什么可以这样绕过
  8. 代码审计,做过哪些,主流的代码审计 java 框架请简述
  9. 泛微,致远,用友这三套系统代码框架简述
  10. 泛微的前台漏洞触发和后台漏洞触发,如何通用性的挖泛微的洞,泛微能反序列化吗, 怎么挖
  11. php 代码审计如果审计到了一个文件下载漏洞,如何深入的去利用?
  12. php 里面的 disable_function 如何去进行绕过,为什么可以绕过,原理是什么
  13. 假如说,在攻防的时候,控下来一台机器,但是只是一台云主机,没有连接内网,然后 也没有云内网,请问怎么深入的对这台云主机进行利用?
  14. redis 怎么去做攻击,主从复制利用条件,为什么主从复制可以做到拿 shell,原理是什 么,主从复制会影响业务吗,主从复制的原理是什么?
  15. becl 利用链使用条件,原理,代码跟过底层没有,怎么调用的?
  16. 假如我攻击了一台 17010 的机器,然后机器被打重启了,然后重启成功后,机器又打成 功了,但是无法抓到密码,为什么无法抓到,这种情况怎么解决这个问题?
  17. 内网我现在在域外有一台工作组机器的权限,但是没有域用户,横向也不能通过漏洞打 到一台域用户的权限,但是我知道一定有域,请问这种情况怎么进入域中找到域控?
  18. jboss 反序列化漏洞原理
  19. 内网拿到了一台 mssql 机器的权限,但是主机上有 360,一开 xpcmdshell 就被拦截了, 执行命令的权限都没有,这种情况怎么进行绕过。
  20. 什么是 mssql 的存储过程,本质是什么?为什么存储过程可以执行命令?
  21. 如果想通过 mssql 上传文件,需要开启哪个存储过程的权限?
  22. 内网文件 exe 落地怎么去做,用什么命令去执行来落地,如果目标主机不出网怎么办?
  23. 内网域渗透中,利用 ntlm relay 配合 adcs 这个漏洞的情况,需要什么利用条件,responder 这台主机开在哪台机器上,为什么,同时为什么 adcs 这个漏洞能获取域管理员权限,原理 是什么
  24. 内网域渗透中,最新出的 CVE-2022-26923 ADCS 权限提升漏洞需要什么利用条件,原理 是什么,相比原来的 ESC8 漏洞有什么利用优势?
  25. 内网渗透中,如果拿到了一套 vcenter 的权限,如何去进一步深入利用?db 文件如何解 密?原理是什么?
  26. vcenter 机器拿到管理员密码了,也登录进去了,但是存在一个问题,就是内部有些机 器锁屏了,需要输入密码,这个时候怎么去利用?
  27. 内网权限维持的时候,360 开启了晶核模式,怎么去尝试权限维持?计划任务被拦截了 怎么办?
  28. mssql 除了 xpcmdshell,还有什么执行系统命令的方式?需要什么权限才可以执行?
  29. 如果 net group “Domain Admins” /domain 这条命令,查询域内管理员,没法查到,那么 可能出现了什么问题?怎么解决
  30. 查询域内管理员的这条命令的本质究竟是去哪里查,为什么输入了之后就可以查到?
  31. 免杀中,如何去过国内的杀软,杀软究竟在杀什么?那么国外的杀软比如卡巴斯基为什 么同样的方法过不了呢?
  32. 免杀中,分离免杀和单体免杀有啥区别,为什么要分离,本质是什么?
  33. 打点常用什么漏洞,请简述
  34. 内网横向中,是直接进去拿一台机器的权限直接开扫,还是有别的方法?
  35. 钓鱼用什么来钓?文案思路?如何判断目标单位的机器是哪种协议出网?是只做一套来 钓鱼还是做几套来钓鱼?如何提高钓鱼成功率?
  36. 钓鱼上线的主机,如何进行利用?背景是只发现了一个域用户,但是也抓不到密码,但 是有域

0x23 深信服-深蓝攻防实验室

  1. 内网怎么打 思路
  2. 国护刷分策略 通用性的寻找通用靶标思路 怎么刷
  3. 数据库 主机 云 vcenter 刷满是多少分(看你打的多不多 对分的规则熟悉不)
  4. 内网的多级代理用什么东西代理
  5. 如果 tcp 和 udp 不出网 用什么策略来进行代理的搭建
  6. 多级代理如何做一个 cdn 进行中转 具体怎么实现
  7. 内网有 acl 策略 如果是白名单 如何绕过这个白名单进行出网上线 ip 和域名的都有可能

0x24 B站

  1. k8s 和 docker 如何去做攻击 有哪些利用方式 是什么原因导致的
  2. cs 的域前置和云函数如何去配置
  3. 内网攻击的时候 内网有那些设备可以利用 (hadoop kibana 之类的设备)
  4. 攻击 redis 不同的 linux 系统有什么不同
  5. sql 注入的时候,如果遇到了返回的时候长度不够,怎么解决,如何截取,用什么函数截 取
  6. 域前置
  7. 免杀

0x25 shopee-红队-Singapore

  1. linux 除了基本的内核提权还有什么别的方式可以进行提权
  2. 如何删除 linux 机器的入侵痕迹
  3. 寻找真实 ip 的快速有效的办法
  4. print nightmare 漏洞利用&分析
  5. java invoke 反射具体利用
  6. 域内常用命令
  7. 根据子网掩码探测指定资产
  8. 什么是无状态扫描
  9. kerberos 原理
  10. ntlm relay 原理
  11. 内网现在微软至今都没有修复一个漏洞,可以从普通的域用户提权到域管用户,用了 ntlm relay,你讲一下是什么漏洞
  12. 100 家单位,现在需要在一天时间内拿到所有单位的 ip,port,banner,怎么做,用什 么东西来做
  13. 黄金票据原理,黄金票据在 kerberos 的哪个阶段?如何制作?用哪个用户的 hash 来制 作?
  14. cs 域前置的原理?流量是怎么通信的?从我直接执行一个命令,例如 whoami,然后到 机器上,中间的流量是怎么走的?
  15. java 反序列化原理

0x26 长亭

  1. spring spel 漏洞原理&利用方法 什么情况才能利用
  2. java jdbc 反序列化高版本不出网的条件下如何利用
  3. tomcat becl 如何利用
  4. shiro 反序列化用的是哪种加密方法 如何利用
  5. ueditor 哪种语言环境存在漏洞 怎么利用 如何绕 waf
  6. 内网 Windows Print Spooler 利用&原理
  7. 内网 PotitPetam 利用&原理
  8. 域内 pth 和工作组 pth 的差别
  9. 域内用户和工作组用户的差别
  10. 如何攻击域控
  11. spirng4shell&log4j 利用
  12. 外网常用打点漏洞有哪些
  13. 一个任意文件读取/任意文件下载,如何进一步利用
  14. 用友 nc beanshell 执行命令如何过 waf
  15. shiro 反序列化漏洞如果 cookie 中的 payload 过长被 waf 拦截如何绕 waf

0x27 奇安信 安全研究员 实习

作者:想搞二进制

链接:https://www.nowcoder.com/discuss/970682

来源:牛客网

一面 5.17
  1. 自我介绍,内容包括:第一部分,做过的安全相关的有难度的项目,难点在哪。第二部分,安全技能树,哪些是比较擅长的,能做什么。
  2. 讲讲linux平台的漏洞缓解机制
  3. 讲讲linux平台的ELF文件结构,或者windows平台的PE文件结
  4. NX是怎么绕过的
  5. 讲讲ASLR怎么绕过
  6. 用过kali的msf吗?都用来干嘛了,哪些工具用的比较多?
  7. 函数的调用约定有哪些?区别是什么?32与64位有什么不同
  8. 用fuzzing主要是用来干嘛?主流的产品(chrome那些)有挖过漏洞吗?
  9. 对windows平台的漏洞和保护机制了解多少?
  10. 分析过linux的公开漏洞吗?写过exp吗?
  11. 有没有逆向分析过linux平台下的病毒
  12. 英文水平怎么样
二面 5.18

聊了一下我现在做的fuzzing,之前做过的APT实习

三面 5.24

聊对奇安信的了解,聊人生

6月1号打电话说过了,6月10号收到offer:珠海安全研究员

0x28 美团 安全岗实习

备注:作者是二进制的

作者:hx19970923

链接:https://www.nowcoder.com/discuss/889681

来源:牛客网

Q: 介绍下项目和专业技能 A: blah blah

Q: 说说你的反汇编器如何开发的 A: 当时学逆向所以想写一个,上网查 x86 指令格式后就开始写

Q: 反汇编器支持的 opcode 全吗 A: 一字节的比较全,两字节的不够全

Q: 做一个反汇编器,指令集 opcode 的意义去哪查 A: 厂商的手册,比如英特尔开发者手册,如果是代码虚拟机那种就自己逆向

Q: 怎么识别指令跳转条件和内存访问 A: (?没懂这个问题)是说指令 opcode 内部是怎么设计的吗

Q: (重新解释了一遍问题) A: (??继续懵逼)不同的跳转条件对应不同的 opcode,也对应不同表项,反汇编器里内置了一个表,比如 0xaa 对应 jne,0xbb 对应 je(难道是想问 ModR/M, SIB 那些?

Q: (好像还是不满意于是跳过了上一个问题)那你觉得这个项目难点在哪 A: 一开始完全不懂 x86 指令格式,然后自己学习查资料实现了它(好了我知道没有难点

Q: 介绍下你开发的 Windows 沙箱 A: blah blah

Q: 这个重定向你做全了吗 A: 文件重定向比较全,注册表的写了一点没继续写

Q: 做一个沙箱,有什么需要重定向的 A: 文件,注册表,还有一些 IPC 对象比如管道

Q: 你做到什么程度 A: 文件比较全,注册表不全,进程隔离完全依赖于系统安全机制,IPC 对象没做(逐渐小声

Q: 说说你的研究生课题 A: blah blah

Q: 怎么增强模型健壮性的 A: blah blah

Q: 怎么看健壮性增强了 A: 增强前后各自攻击一下记录成功率,降低了就是增强了

Q: 训练学过的样本又拿去攻击,不会有问题吗 A: 训练集和测试集是分开的,对抗训练学的是训练集上的对抗样本

Q: 比赛是团体赛吗 A: 是

Q: 你负责什么 A: 逆向和少量 pwn

Q: 这个比赛的脱壳是什么壳,怎么脱的 A: nSPack,ESP 定律脱

Q: 有没有手动修复,还是工具直接脱 A: 没有,OEP 直接 dump(感觉事情不妙)

Q: 那我可以理解你这个脱壳就是工具点一下呗 A: ……是(呜呜

Q: ESP 定律原理知道吗 A: 一大堆废话,最后才转到堆栈平衡(反思一下应该先点出堆栈平衡再说废话emmm)

Q: 这场比赛你贡献了啥 A: 做了这道逆向队伍进了决赛,虽然是因为队里 Web 手没做出题而已

Q: 看了你的博客,做这些逆向 CTF 题,可能投入了足够时间大家都能会,下一步你要怎么做 A: (以为是问未来学习规划)一个是实战经验很缺乏,要加强,一个是明确方向,现在有点没方向

Q: (解释了一下他说的是人工分析有局限,要向自动化分析发展)知道自动化分析吗 A: 知道但没深入了解

Q: 你知道哪些自动化分析的例子 A: fuzzing,AEG,Unicorn

Q: 自己调试过真实漏洞吗 A: 无

Q: 研究生方向为什么不是安全 A: 导师选的

Q: 毕业想做安全还是研究生的方向 A: 安全

反问阶段 Q: 部门是基础研发吗 A: 我们主要做安全的一些基础研究,包括刚刚跟你说的自动化分析,还不是研发

Q: 能提些学习建议吗 A: 多实战,往自动化方向靠,深入了解操作系统的细节,重视正向开发

总结:找实习以来收到的第一次面试,没想到自己这么拉垮。本来就知道自己菜,一问三不知感觉更菜了,看得出面试官尽力找问题问我了,是我不争气凉得明明白白

0x29 美团 安全工程师实习

作者:h4m5t

链接:https://www.nowcoder.com/discuss/624742

来源:牛客网

面试官是一位会弹吉他的安全工程师,比较和蔼,没有问刁钻的问题。面试时间总共15分钟,我也不知道为啥这么短,可能那边有业务要做吧。

1.自我介绍

2.平时怎么学安全的

3.每天有多长时间学安全

4.SQL注入有哪些

5.给你一个URL,怎么判断注入

6.SQL注入防范

7.平时有看安全方面的文章吗,讲一篇

讲了一下昨晚看的DNSlog注入

8.讲一下CTF

9.讲一下你做过的渗透

最后 你有什么要问的吗?

1.怎么学习安全

2.甲方和乙方的安全有什么不同

面试建议

其实提前看了几篇美团技术部的文章和面试官写的web蜜罐,但我没讲。

可以提前查一下面试官的研究方向,如果正好是你擅长的,那就好了。如果是你不擅长的,就尽量把话题引导其他方向,让面试官跟着你的项目走。

0x2A 京东 安全研究

作者:方糕姐姐

来源:牛客网

  1. 深挖项目。

每个项目的主要难点,以及你做了什么,提到的有中间人攻击、数字证书之类的。
2. Java八股

final关键字的用途?

static关键字的用途?两者的区别?

非对称密码算法和对称密码算法的区别和联系?

RSA的数学证明?

为什么web端的数字证书能够被抓包 解析之类的?

序列化和反序列化中有什么漏洞?

还有记不清了 哈哈哈

  1. 手撕代码以及优化

斐波那契 递归

双指针

快速查询

0x2B 百度

作者:zhengtu

来源:牛客网

一面

时长:48分钟

  1. mysql注入,已知information.schema相关表在代码层中被过滤,不考虑绕过情况,还可以怎么查询表名或字段 考虑sys数据库,一些被访问过的表会被存储信息,索引中存在的表等
  2. mysql注入中基于报错注入的多种方式 记得floor,updatexml,extractvalue三种,第一种主键重复,后面两种基于xpath语法解析错误
  3. 前端xss如果特殊字符输出被htmlscecial过滤了怎么办 该函数默认只编码双引号,对单引号无效 在js中可以利用\u003c等绕过符号过滤 采用反引号执行命令,(可以采用jquery加载第三方js,或者添加script子节点引入js,或者直接获取cookie利用js访问第三方脚本) 编码转换,富文本,数据库输出输入场景都有可能失效,比如前端调用了html函数作为输出的情况
  4. 同源策略是啥,rerfer检测,前端空rerfer防御,怎么构造 同源的标准是协议,端口,域名三者的统一,实质是浏览器对不允许的服务端返回的数据进行了拦截 实现跨域有两种方式,jsonp和cors 服务端验证rerferer头(为空则不用rerferer头判断),校验csrf token,在http头中自定义属性并验证
  5. jsonp是什么,怎么绕过 劫持问题,防御取决于服务端如何配置,绕过取决于服务端的配置,关键词绕过
  6. sqlmap源码是否分析过。
  7. tp漏洞复现
  8. java反序列化rmi原理(简历上有写),其他类型的反序列化是什么
  9. 如果让你编写一个DOM型xss扫描器,你该怎么写?假如事件需要点击,比如onclick去点击,该怎么检测这种类型的xss 返回结果,人工判断,或者利用windows事件触发
  10. 内网渗透流程和方式,比如域渗透
  11. windows10上面的pth怎么利用
  12. linux主机留后门的各种方式?计划任务,webshell,自启动后门,写注册表
  13. DNS隧道搭建方式
二面

时长:53分钟

  1. 如何入门的经历
  2. 数据结构,算法,计网基础(非计科类专业自闭)
  3. 针对已有的项目深入提问(实现,拓展,创新)扫描器实现对比拓展(不晓得)
  4. 知识面深入,内网探测高危服务除了端口扫描还有啥?
  5. 漏洞挖掘的挑战性的事件的优秀亮点
  6. 其他公司面试情况
  7. 渗透方向能力目标,学习的新方向。
  8. 反问,有点考核提问智慧的意思,让我各种方面问他问题
三面
  1. 问了项目的思路和思考方式
  2. 挑战性的问题如何解决
  3. 聊了未来城市选择和发展路线
  4. 还有一些其他遇到某问题表现和思路是什么样的

和技术相关的问题占比很少

0x2C 腾讯

一面

作者:zhengtu

来源:牛客网

  1. 编写工具的具体思路,sql注入,xss
  2. csrf的防御, referer验证,referer为空则防御(referer是浏览器特性,为空排除特性之外的问题则做防御验证),
  3. xxe无回显探测 dns验证,内部实体探测
  4. xss硬编码如何利用 前端dom型被js代码转义出来,比如\u003c,前提是返回在了js中,在html中除非具备某种标签,其特性可导致特殊编码执行,则能转义出来
  5. java反序列化基础
  6. 白盒审计能力问题–这一点应该说可以自行拓展,对owasp10做过调试,对tp审计做过深入调试,对rmi反序列化做过调试,学习过一本书的样子
  7. 密码重置处的逻辑问题–第一二三步验证不统一,验证统一但后台返回的更改密码的token可被预测,枚举可猜解,返回敏感数据,后端与前端验证不一致,存在数据查询则可注入,xss编码问题
二面

问了各种问题,包括项目中如何解决问题,应急响应做过哪些处理,针对大量请求高并发的解决 有很多具体的场景,询问你的思路 聊了国家安全,各种安全视界的思考,见识

0x2D 奇安信 A-TEAM

作者:zhengtu

来源:牛客网

我投的这个岗位是奇安信A-TEAM的渗透测试,这个团队方向是以红队为主。面试流程是我体验最快的一家,可能是由于已经快11月份了,所以采取了滚动批次面试的方式,一个下午就完成了面试流程。面试官问的东西技术难度比较广和深,而且都是基于实际的应用场景来问的。所以基本杜绝了做题和背题的方式,需要一定的实战经验和见识。

一面

1、sql注入基于利用方式而言有哪些类型?

2、sql注入写马有哪些方式?

3、oracle注入除了注入数据之外有哪些直接利用的方式?(这个真没见过,答不出来),sqlserver获取shell的方法?

4、xss的利用方式?

5、同源策略的绕过方式?

6、完整的渗透测试流程思路?(从拿下webshell到后渗透的实战经历)

7、如何绕过基于语义检测的waf,比如雷池,阿里云waf等(不是太理解语义这东西,说了一些我知道的绕过场景)

8、问了预编译场景下是否存在sql注入。(这一点老实说并不存在,但面试官提到第一次预编译的过程假如存在可控数据,这确实是可能的,我说了自己的看法)

9、编程问了个多线程和协程的区别。

二面

1、问了项目的实现思路和方法。

2、黄金票据和白银票据的区别?

3、pth中LM hash和NTLM hash的区别(这个之前做过研究,不过只记得一点了)

4、CDN的绕过方式?

5、waf的绕过方式?

6、其他忘了

三面

1、问了学校经历

2、问我自己觉得是个内向还是外向的人???(事实上我觉得让自己来评判这个问题没有意义,我可以把自己塑造得很内向,也可以说得很外向,但性格是矛盾和多样化的,用这样非黑即白的问题去询问,反而不如直接问平时相关的经历和事项)

我:我觉得性格这个东西是不应该一概而论的,我觉得我既不内向,也不外向。不如让我说说我的其他经历和思考。您这边来看看我是什么样的。是否适合这个岗位。剩下就balabala

3、询问其他offer状况

0x2E 快手 安全工程师

作者:牛客271656551号

来源:牛客网

  1. 自我介绍
  2. 介绍项目
  3. Linux提权方式,脏牛提权原理
  4. 公司中了勒索病毒怎么办、分哪几步,勒索病毒原理,勒索病毒是怎么传播的
  5. 如何绕过waf
  6. SQL注入的种类,怎么防御SQL注入,业务层面防止SQL注入的方法
  7. 哪些情况SQL预编译无效
  8. 怎么判断服务器是Windows还是Linux,能不能用ping命令判断
  9. 了解的安全论坛有哪些
  10. 平时有什么兴趣爱好
  11. 学习过程中遇到的最大的挑战或困难
  12. 反问

0x2F 快手 安全实习生

作者:ArrowQin

来源:牛客网

面试岗位:【暑期实习】安全实习生-系统运营部

一面
  1. 自我介绍
  2. 问项目
  3. 针对项目问了很多详细的问题,不便透露,通用问题如下:
  4. 做项目的时候有没有遇到什么问题,怎么解决
  5. 做项目学到了什么东西
  6. 项目中有没有什么地方自己做过优化
  7. 有没有对网站做过渗透测试
  8. Linux操作熟悉吗,怎么看进程PID
  9. 用过什么数据库,答:sqlite,mongodb,面试官好像不太了解没咋问
  10. 为什么用mongodb
  11. 了解ES吗(Elasticsearch)
  12. HTTPS建立过程
  13. python怎么管理内存
  14. 深拷贝和浅拷贝区别
  15. python多进程、多线程、协程有用到吗,都在什么地方用到
  16. python可以实现真正的多线程吗
  17. 代码题:ip排序(转成元组排序就行了,记得把str转成int,不然192会比50大)
  18. 写Web API的时候怎么防止SQL注入
  19. 怎么防XSS
  20. 了解越权漏洞么,有没有挖过越权漏洞
  21. 有没有什么比较擅长的我还没问到的
二面
  1. 问项目
  2. 项目哪一块时间花的比较多
  3. 怎么溯源攻击
  4. 举一个溯源攻击的例子
  5. 怎么检测webshell
  6. sql注入在mysql和sqlserver中有什么区别
  7. 想找安全开发的岗位还是安全研究的岗位
  8. 代码题:手机九宫格键盘,输入数字,输出所有的字母组合
  9. 如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
  10. (我就模拟做)
  11. 讲一下DNS协议的作用、解析过程
  12. DNS协议的安全问题
  13. 实习时间

0x30 快手 安全工程师

作者:Qber

来源:牛客网

技术类:

1,自我介绍

2,根据简历逐步问技术,问工具的具体使用

3,SQL注入漏洞,类型,可以造成什么危害

MSSQL与Oracle

SQL注入写入Shell的具体命令

4,XSS,存储型怎么利用,有哪些危害,除了钓鱼

带外COKIES的时候,遇到WAF怎们

5,AWVS登录扫描怎么操作,SQLMAP怎么用,有那几个级别,分别有什么区别,参数

SQLMAP如何扫数据包,本地读文件,指定参数,这些的具体命令

6,如何绕过WAF

7,如何入侵快手

视频上传点、社工,钓鱼邮件

供应链攻击

8,钓鱼邮件你会用那些恶意木马、shellcode

9、NMAP如何静PING扫描,如何看端口开放,如何看系统版本信息,具体的命令是什么

编程题:比较version号不同,写了大概思路,但是细节没处理好,直接给面试官说放弃了,面试官问了思想,然后又问特殊情况,想了一下,实在想不错

经历类:

1,你挖到的比较有意思的漏洞

2,你最近学习的东西,比较有意思的

反问:

1,甲方安全与乙方安全有啥不同,

2,感觉自己答得磕磕绊绊的,希望面试官能给一些后续的学习建议

总结:

面试体验非常好,中间说了好多不会,面试官也没有非常生气,还是完整的走完流程,最后给了很好的学习建议。

对于工具的使用问题问的很细致,但是最近都在手工渗透,复测,自然没有经常用工具,哎,反正感觉每场面试问的都很不一样。

0x31 快手 安全工程师

作者:HsiAo.

来源:牛客网

老早之前投的快手,26号通知面试,27号11点面试,面了40分钟。

面试官很好,是我自己菜,还有我代码能力真的不行,尤其是用python(不自量力,python还没怎么刷题呢)

1、自我介绍

2、介绍下项目

3、介绍实习

4、信息收集

5、给你一个网站,你会怎么去挖掘漏洞

6、sql注入修复意见

7、XSS修复意见

8、弱口令修复意见

9、数据库操作

10、手撕代码,我代码真不行,题目:给你几个版本号如:1.3.2,2.1.4,1.0,让你判断版本号大小

11、操作系统查看最近登陆的用户

12、查看文件的最后300行

13、文件的权限777之类的

14、osi7层

15、tcp3次握手

16、反问

0x32 蚂蚁 安全工程师 实习

作者:求求了让我来个offer

来源:牛客网

面试时间线

3.7初面也就是简历面,3.9一面,3.18二面,3.22hr面

简历面

3.7初面 25min

  1. 自我介绍一下
  2. hw的项目做了什么负责什么角色
  3. 重保的项目做了什么负责什么角色
  4. 应急响应做过吗
  5. 内网渗透有了解吗然后问了关于内网渗透的东西
  6. ctf有打过吗
  7. 逆向二进制有做过吗
  8. 反序列化php和java
  9. 你有什么想问我的吗

因为初面是简历评估的问题也不是很难就问了些项目延展了一点点就过去了

一面

3.9 一面 32min

  1. 自我介绍
  2. hw项目
  3. 重保项目
  4. src项目
  5. src中你印象最深刻的一个漏洞
  6. src中你碰到的困难以及如何克服的
  7. log4j2
  8. jndi注入
  9. 逆向二进制有了解吗
  10. 大学中学的最好的课
  11. 我们地点是在xx地有问题吗
  12. 有没有考研的想法
  13. 你有什么想问我的吗

一面属于在初面的基础上对项目更加深层次的挖了一下

二面

二面 3.18 25min

  1. 自我介绍一下
  2. 自我介绍完面试官说前面两次面试已经基本差不多技术方面的东西都问完了,我来问你点别的
  3. 然后问我对我这些src中挖到的漏洞的思考以及克服的困难和印象最深刻的漏洞
  4. 如果是我蚂蚁的业务支付宝你会怎么样去测试
  5. 有考研的打算吗
  6. base地没问题吗
  7. 什么时候能来
  8. 你有什么想问我的吗

这二面的感觉就是更加注重你的发散思维以及对他业务的逻辑思考,因为我属于是src出身,所以这次面试正好对在我的口上了,所以对他业务的东西思考我就说了很多

hr面

3.22

hr面

hr面就是根据简历问你一些性格方面的东西

你项目中克服的困难

什么时候能来实习

意愿的地点是哪

为什么北方人不选择北京

0x33 蚂蚁 安全工程师 实习

作者:verf1sh

来源:牛客网

一面

时间:2022/03/07

  1. 对什么方向比较兴趣,漏洞挖掘还是利用
  2. 有没有写过实际的利用exp(写过路由器的)
  3. 路由器那个exp能达到什么效果,能rce吗
  4. 这些知识是你课程上学习的还是自己打ctf学的
  5. 有没有用fuzz挖到过漏洞
  6. 读过英文的技术文献吗,有没有看一些英文的论文
  7. 有没有写过论文
  8. 愿意做偏研究的工作吗
  9. 数据库fuzz你有哪些改进思路
  10. 数据库的漏洞利用除了dos还能达到什么程度
  11. 你用的fuzz是python写的还是c写的
  12. c开发能力怎么样
  13. 用的win本还是mac本
  14. 做过安卓的利用吗
  15. 有什么想问我的
二面

时间:2022/03/07

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/678667
推荐阅读
相关标签
  

闽ICP备14008679号