網(wǎng)上有很多關(guān)于pos機網(wǎng)絡(luò)身份驗證出問題怎么辦,2023級網(wǎng)絡(luò)安全崗面試題及面試經(jīng)驗分享的知識,也有很多人為大家解答關(guān)于pos機網(wǎng)絡(luò)身份驗證出問題怎么辦的問題,今天pos機之家(m.bulldancerbisonranch.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
pos機網(wǎng)絡(luò)身份驗證出問題怎么辦
目錄
致謝0x00 字節(jié)跳動-滲透測試實習(xí)生0x010x02 深信服-漏洞研究員實習(xí)0x030x04 字節(jié)跳動-安全研究實習(xí)生0x05 長亭科技-安全服務(wù)工程師0x06 天融信面試復(fù)盤0x07 騰訊-安全技術(shù)實習(xí)生0x08 小鵬汽車-安全工程師0x09 阿里巴巴-阿里云安全0x0A0x0B 字節(jié)跳動-無恒實驗室0x0C 58同城-安全工程師0x0D 騰訊-玄武實驗室0x0E 360-安全工程師0x0F 快手-安全實習(xí)生0x10 華順信安-安全服務(wù)工程師0x11 奇安信面試復(fù)盤0x12 京東-安全研發(fā)0x13 安恒面試復(fù)盤0x14 浙江東岸檢測0x15 360-安全工程師實習(xí)0x16 某一線實驗室實習(xí)0x17 騰訊-科恩實驗室實習(xí)0x18 某四字大廠面試復(fù)盤0x19 某四字大廠實習(xí)面試復(fù)盤0x1A 某兩字大廠面試復(fù)盤0x1B 某安全公司-安全研究員致謝感謝 PolarPeak 、 lalalashenle 、 4ra1n 師傅的分享!
0x00 字節(jié)跳動-滲透測試實習(xí)生字節(jié)直接找朋友內(nèi)推的效率很高,當(dāng)天上午投簡歷,下午就約了面試,裸面挺痛苦的建議復(fù)習(xí)一下再去
自我介紹滲透的流程信息收集如何處理子域名爆破的泛解析問題如何繞過CDN查找真實ipphpinfo你會關(guān)注哪些信息有沒有了解過權(quán)限維持說一個你感覺不錯的漏洞,展開講講輸出到href的XSS如何防御samesite防御CSRF的原理CSRF防御json格式的CSRF如何防御瀏覽器解析順序和解碼順序過濾逗號的SQL注入如何繞過過濾limit后的逗號如何繞過fastjson相關(guān)漏洞說一個你知道的python相關(guān)的漏洞(SSTI原理,利用過程,payload相關(guān)的東西)開放性問答需要上面完整面試題的伙伴可以點擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》
0x010x02 深信服-漏洞研究員實習(xí)時長:15分鐘
自我介紹在xx實習(xí)的時候做什么東西滲透測試的思路簡單說一下護(hù)網(wǎng)在里面擔(dān)當(dāng)一個什么樣的角色紅隊的一些思路拿下系統(tǒng)后有沒有做橫向前段時間那個log4j有研究嗎,可以簡單說一下嗎(繼上一個問題)有哪些混淆繞過的方法內(nèi)存馬有沒有了解過冰蝎、哥斯拉這些工具有沒有了解過做攻擊隊的時候有沒有研究過什么攻擊,比如研究一些工具還是魔改什么的那么多漏洞和攻擊,比較擅長哪一個說一下shiro反序列化的形成原因、利用鏈對一些bypass的方法有沒有了解過,有什么姿勢可以簡單介紹一下反問0x030x04 字節(jié)跳動-安全研究實習(xí)生一面時長:50分鐘
你投的崗位是安全研究實習(xí)生,你了解我們這邊主要是做什么的嗎自我介紹現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實是三個大方向,現(xiàn)在有什么比較想做的嗎說了代碼審計、安全研究有沒有審過開源框架、CMS、中間件之類的面試官介紹了工作內(nèi)容我看你簡歷上有幾段實習(xí)經(jīng)歷和項目經(jīng)歷,先聊一下實習(xí)經(jīng)歷吧,在A主要做什么的詳細(xì)聊聊入侵檢測主要在做什么,遇到的問題關(guān)于入侵檢測產(chǎn)生大量誤報的原因,有沒有分析過,有沒有比較好的解決方法和A比起來,B的應(yīng)該就比較偏攻擊方對吧,有打仗(霧,面試官好像確實是這么說的)有代碼審計,聊一下在B主要做了些什么審表達(dá)式引擎的步驟和思路剛剛你說的審計聽起來好像和普通開發(fā)的審計差不多,都是通過程序流、文檔去做,有沒有從安全方面入手審計一些項目xxe是怎么造成的,從代碼層面來看我看你簡歷有很多攻防演練經(jīng)歷對吧,這幾段攻防演練經(jīng)歷有沒有哪一次印象比較深刻的,挑一個聊一聊你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法這個頭像上傳的webshell是怎么上傳的還有什么其他的檢驗方式?要怎么繞過?這兩天log4j漏洞很火,有沒有去了解一下面試官最后介紹業(yè)務(wù)反問環(huán)節(jié)一面plus-安全研發(fā)實習(xí)生很奇葩的劇情,一面面試官面完告訴我有base北京base深圳問我是不是想要深圳的,我說是,結(jié)果過了一個多星期hr告訴我因為我一面面試官是北京的,然后我選了深圳,所以一面不作數(shù),重新約了一面接著一面這天中午又收到了感謝信,然后看官網(wǎng)狀態(tài)是流程已終止,本以為沒得面了沒想到還是正常進(jìn)行....等到二面才發(fā)現(xiàn)原來已經(jīng)變成安全研發(fā)了,本來我投的是安全研究的...
時長:45分鐘
自我介紹A護(hù)網(wǎng)做了什么做哪一層的處置,waf?ids?遇到的問題是什么,有什么印象深刻的處置怎么解決誤報過多的情況,有做過什么規(guī)則能解決這個情況的他的內(nèi)網(wǎng)誤報是在辦公網(wǎng)還是生產(chǎn)網(wǎng)比如mysql也會執(zhí)行powershell,怎么做防護(hù)(前面說了很多內(nèi)網(wǎng)誤報是因為有人寫了ps腳本觸發(fā)的)有沒有挖過src在做攻防的時候,資產(chǎn)收集這塊有沒有什么經(jīng)驗介紹的一個單位的一級域名可能不止一個,怎么收集某個單位的所有域名,注意不是子域名還有沒有其他的資產(chǎn)收集的經(jīng)驗除了信息收集,有沒有什么漏洞方面的攻擊案例聊一下sql注入怎么防御遇到order by時怎么防御用轉(zhuǎn)義字符防御時,如果遇到數(shù)據(jù)庫的列名或是表名本身就帶著特殊字符,應(yīng)該怎么做寬字節(jié)注入ssrf了解嗎怎么修復(fù)基于黑白名單的修復(fù),現(xiàn)在的生產(chǎn)基本都是用的docker,ip是隨時變的,而且docker重啟后可能什么都不一樣了,怎么做一個修復(fù)fastjson反序列化redis的漏洞mysql的提權(quán)shiro反序列化最近很火的log4j,聊一下原理jndi的解析流程和原理有沒有什么你做的比較好的地方我沒有問到的,可以聊一聊慣例介紹部門的主要業(yè)務(wù)慣例反問二面緊接在一面plus后,就隔了10分鐘,一面復(fù)盤寫一半就開始二面了
時長:25分鐘
聊攻防演練中比較得意、印象深刻的一次經(jīng)歷安全領(lǐng)域比較擅長什么審的一般是什么,java?python?csrf了解嗎,怎么做一個修復(fù)在拿到j(luò)ava系統(tǒng)的代碼時,審計的流程是怎樣的java系統(tǒng)中的sql注入怎么做一個防御和修復(fù)在瀏覽器中輸入一個域名去訪問時,瀏覽器做了什么一個系統(tǒng)的登錄頁,通常可能出現(xiàn)什么漏洞云安全了解嗎有做過安全工具的開發(fā)嗎,比如waf或者掃描器之類的慣例介紹業(yè)務(wù)慣例反問需要上面完整面試題的伙伴可以點擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》
0x05 長亭科技-安全服務(wù)工程師一面時長:30分鐘
自我介紹web滲透測試有沒有過實戰(zhàn)講一下SQL注入原理有沒有從代碼層面了解過sql注入的成因(反問代碼層面指的是不是SQL語句,答是)了不了解xss,有沒有從代碼層面了解xss的原理對owasp top10漏洞哪個比較了解講一講怎么防御sql注入sql注入怎么繞過過濾問了護(hù)網(wǎng)時xx有沒有成為靶標(biāo),有沒有對攻擊隊行為做過研判在xx護(hù)網(wǎng)時的工作內(nèi)容,有沒有做過流量包、數(shù)據(jù)包的研判學(xué)校攻防演練時擔(dān)任的角色,主要工作內(nèi)容,滲透測試的思路,有什么成果(這個問的還是挺細(xì)的,具體到分配的任務(wù)、有沒有拿下主機或者域控、攻防演練的形式和持續(xù)時間等都聊了)平時ctf打的多不多,有什么成績平時會不會關(guān)注一些新穎的漏洞,會不會做代碼審計,比如shiro漏洞等有沒有做過漏洞復(fù)現(xiàn)對釣魚郵件這些有沒有什么了解(因為上面聊xx護(hù)網(wǎng)時說了釣魚郵件和微信釣魚的事)目前學(xué)習(xí)的方向是什么最后介紹人才需求反問環(huán)節(jié)二面時長:34min
自我介紹學(xué)代碼審計偏哪個語言?擅長哪個語言拿到一份php代碼做審計,審計的流程大概是怎樣的對php開發(fā)框架熟嗎?比如ThinkPHP這些給的源碼是ThinkPHP框架的話,審計起來和沒有使用框架的有什么不同,從流程上或者從關(guān)注的點上有什么不同php原生的敏感函數(shù)有哪些,比如搜關(guān)鍵字的話會搜哪些反序列化漏洞了解嗎反序列的時候,unserialize()反序列一個字符串的時候,對象會有一些魔術(shù)方法會被自動調(diào)用到,在找反序列化的鏈時,有哪些魔術(shù)方法是可以作為一個入手點去找的有沒有審計過實際的項目,比如github上一些開源cmsjava審計可以聊一下嗎之前做滲透時有沒有做過完整的項目,除了ctf能不能說一些找到的漏洞,怎么找到的ssrf這類的漏洞熟悉嗎,說一下原理和利用方式我們利用ssrf可以做什么,達(dá)到什么效果在php環(huán)境下,怎么最大程度的利用ssrf,拿到shell或者進(jìn)內(nèi)網(wǎng)怎么利用內(nèi)網(wǎng)的機器請求內(nèi)網(wǎng)中的服務(wù)ssrf漏洞的修復(fù)建議,修復(fù)的時候需要注意哪些細(xì)節(jié)如果用白名單策略修復(fù)ssrf,從用戶輸入的變量里拿出要訪問的目標(biāo),這個要注意哪些,因為一些url會通過特殊的字符做白名單繞過,對取變量這個操作有哪些要注意的細(xì)節(jié)?php中三個等號和兩個等號有什么區(qū)別php代碼常見入口函數(shù)怎么找有一些php的開發(fā)框架可以幫我們做一些url路由,對這些路由的方法熟悉嗎介紹下PHP的變量覆蓋有一個php的程序,本身就允許文件包含的操作,同時想要避免文件包含漏洞,寫代碼的時候要注意哪些遠(yuǎn)程文件包含和本地文件包含,這兩種涉及的php設(shè)置有什么本地文件包含能不能通過php配置限制文件包含的路徑(不通過代碼直接通過配置項來解決)php、java代碼審計對哪個漏洞特別熟悉php在做sql注入防御時有哪些方法java做sql注入的防御sql的二次注入了解嗎,能介紹一下嗎寫代碼的時候怎么防止二次注入0x06 天融信面試復(fù)盤時長:15~20分鐘
有沒有做過現(xiàn)實環(huán)境的滲透測試?有沒有提交過src?對免殺技術(shù)了解多少,制作的木馬能不能過360ctf的成績?擅長什么方向的題?攻防演練有什么成果?shiro漏洞了解嗎,講一下原理在linux下,現(xiàn)在有一個擁有大量ip地址的txt文本文檔,但是里面有很多重復(fù)的,如何快速去重?在內(nèi)網(wǎng)滲透中,通過釣魚郵件獲取到主機權(quán)限,但是發(fā)現(xiàn)內(nèi)網(wǎng)攔截了tcp的出網(wǎng)流量,聊一下這個時候應(yīng)該怎么進(jìn)行通信?代碼能力怎樣,平時有沒有做過代碼審計?目前對什么方向感興趣?0x07 騰訊-安全技術(shù)實習(xí)生時長:15分鐘
自我介紹sql注入了解嗎,講一講二次注入的原理二次注入要怎么修復(fù)sql注入過waf了解嗎,若一個sql注入過濾了information關(guān)鍵詞,怎么繞過Redis未授權(quán)訪問滲透測試的一個完整流程打ctf的時候有沒有遇到什么印象特別深的題目文件下載漏洞有沒有什么比較好的利用方式利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會讀取哪些文件)(ctf中?實戰(zhàn)中?)命令執(zhí)行漏洞,http不出網(wǎng)有什么比較好的處理方法(發(fā)散一點說)接上一題,通過隧道通信,詳細(xì)講講通過什么類型的隧道,講講具體操作漏洞預(yù)警有沒有復(fù)現(xiàn)過中間件類型的漏洞(有沒有完整的復(fù)現(xiàn)過漏洞)在學(xué)校的攻防演練中扮演的角色的主要職責(zé)是什么0x08 小鵬汽車-安全工程師時長:37分鐘
自我介紹有沒有挖過src?平時web滲透怎么學(xué)的,有實戰(zhàn)嗎?有過成功發(fā)現(xiàn)漏洞的經(jīng)歷嗎?做web滲透時接觸過哪些工具xxe漏洞是什么?ssrf是什么?打ctf的時候負(fù)責(zé)什么方向的題為什么要搞信息安全,對安全這一塊有多大的興趣,以后會不會轉(zhuǎn)行,還是打算一直從事安全方面工作自己平時怎么學(xué)安全的,如果讓你做一個新的方向(app安全),會投入多少時間去學(xué)習(xí),還是說有自己想做的方向聊一聊代碼審計的流程平時是怎么做代碼審計的有沒有審計過開源框架、CMS?怎么判斷一個數(shù)據(jù)庫是mysql還是oracle的?sql注入的種類,利用方式?聊一聊sql注入的原理及防御思路做開發(fā)的時候用的是什么語言做java開發(fā)的時候用過什么框架,能不能做java安全開發(fā)有沒有做過安卓開發(fā)有沒有用python寫過工具?msf利用的是哪個漏洞,有沒有成功反彈?護(hù)網(wǎng)的時候主要做了些什么,聊一聊對安全產(chǎn)品的理解公司現(xiàn)在需要做app安全的人,現(xiàn)在要你做的話,你會去學(xué)嗎,或者說感興趣嗎,還是說有別的想做的,不想做app安全,能投入多少時間去學(xué)內(nèi)網(wǎng)滲透了解嗎?聊一聊內(nèi)網(wǎng)滲透的思路需要上面完整面試題的伙伴可以點擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》
0x09 阿里巴巴-阿里云安全作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1
來源:??途W(wǎng)
一面自我介紹一下,講一下課題和課外實踐?WAF管理平臺后端API有做過壓力測試嗎?你現(xiàn)在的論文已經(jīng)發(fā)表了嗎?你的畢業(yè)論文是什么?在字節(jié)跳動訓(xùn)練營最大的收獲是什么?在研究生期間或日常生活中有什么可以分享的有意義的事情?快排的時間復(fù)雜度是多少?最快的情況下是多少?是什么樣的情況?最慢的情況下是多少?是什么樣的情況?哈希沖突有哪些解決辦法?編程題(easy)二面自我介紹一下?我們這里是密碼管理服務(wù),密碼這塊你了解多少呢?你未來計劃更偏向于安全研究還是安全研發(fā)?你對云上PKI的安全,身份認(rèn)證的能力感興趣嗎?介紹一下字節(jié)跳動訓(xùn)練營做了什么?Sql注入的原理和防御方案有哪些?WAF防護(hù)SQL注入的原理是什么?本次訓(xùn)練營中,怎么分工協(xié)作的?你的角色是什么?你的貢獻(xiàn)是什么?有沒有提升效率的可能?漏洞挖掘是純工具還是有一些手工的?WAF管理平臺后端API有哪些功能?WAF的增刪改查數(shù)據(jù)量大嗎?Redis解決了什么問題?熱點數(shù)據(jù)怎么保證redis和db中的一致?用戶登錄認(rèn)證是怎么做的?Token的安全怎么保護(hù)?Token的內(nèi)容該如何設(shè)計?怎么保證數(shù)據(jù)不被篡改呢?SDN漏洞挖掘的思路?漏洞挖掘有挖掘出RCE漏洞嗎?對棧溢出、堆溢出有研究嗎?說一下https協(xié)議的過程?隨機數(shù)一般有幾個?如果有一個的話會如何?對C++或C熟悉嗎?哈希表的原理和沖突解決辦法?(和一面重復(fù)了)Mysql查詢快的原因?事務(wù)的四大特性,mysql隔離級別?解釋一下樂觀鎖和悲觀鎖?多并發(fā)編程有涉及過嗎?讀寫鎖和互斥鎖/排他鎖用過嗎?有什么區(qū)別?為什么會用?有一項軟件著作權(quán),做的什么軟件?編程題(medium)三面(交叉面)字節(jié)跳動訓(xùn)練營越權(quán)問題解決辦法?防火墻都是自己寫的規(guī)則去防御嗎?任務(wù)都是一樣,你們得了第一,你們團(tuán)隊做的好的地方在哪里?SDN漏洞挖掘項目,你能列舉一個比較有技術(shù)含量的漏洞嗎?漏洞原理和挖掘過程?Python2和Python3的區(qū)別?Xrange和range返回的是什么?數(shù)據(jù)庫索引的作用?mysql索引的變化?數(shù)據(jù)庫弱口令,登進(jìn)去后如何提權(quán)?你自己寫項目的時候,怎么進(jìn)行的 SQL注入防御?怎么進(jìn)行CSRF防御?Token加密什么東西?校驗什么?Token為什么需要加密?使用明文隨機數(shù)可以嗎?怎么防重放攻擊 ?Docker有哪些安全上的好處?個人發(fā)展方向?當(dāng)前在哪里日常實習(xí)?實習(xí)多久了?為什么想來阿里?0x0A0x0B 字節(jié)跳動-無恒實驗室部門:無恒實驗室
崗位:安全工程師
作者:寵你&我的天性
鏈接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
來源:??途W(wǎng)
自我介紹阿里巴巴實習(xí)介紹?啟明星辰實習(xí)介紹?消息隊列是自研的,還是開源的?叫什么名字?任務(wù)下發(fā)?狀態(tài)監(jiān)測子域名掃描插件怎么寫的?指紋識別插件怎么寫的?wappalyzer怎么進(jìn)行指紋識別的?CSDN的XSS漏洞挖掘過程?SQL注入的原理?目前防御SQL注入的方式有哪些?有哪些SQL語句無法使用預(yù)編譯的方式?SQL注入如何判斷注入點?已知http://example.com/?id = 1,是mysql,如何獲得mysql版本?無回顯情況下怎么弄?ceye dnslog外帶除了外帶呢?CSRF的原理?CSRF使用POST請求時,如何攻擊?隱藏表單不是表單呢?AJAX發(fā)送POST請求?Ajax發(fā)送POST請求會發(fā)幾個數(shù)據(jù)包?讓你來寫一個CSRF攻擊插件,你怎么寫?包含哪些模塊?SSRF的原理?讓你寫一個SSRF插件,你怎么寫?反問環(huán)節(jié)0x0C 58同城-安全工程師你先做個自我介紹吧假如說有個SQL注入如下
select * from user where userid = {};這種情況下如何注入?response里面沒有返回內(nèi)容1s就超時了,直接返回404頁面比如說我寫一個安全SDK
sql注入的修復(fù), 怎么寫(偽代碼)
答:我傾向于使用預(yù)編譯的方式但是預(yù)編譯的話, 研發(fā)可能不會用怎么辦呢, 就是說如果他覺得改起來太麻煩了能不能更方便一點. 因為預(yù)編譯的話, 我每條SQL每條查詢都得去改.
答:那設(shè)計一個白名單怎么樣呢那你大概寫一下怎樣設(shè)計一個白名單. 你可以分場景, 比如說什么場景什么場景的SQL注入, 或者是參數(shù)里面應(yīng)該做什么操作xss的修復(fù), 怎么寫(偽代碼) 答: 用實體化轉(zhuǎn)義但是我們有一個場景啊, 你看我們上傳簡歷這里, 有時候會支持上傳html的簡歷, 對吧. 他本身業(yè)務(wù)就需要用到html, 如果用html實體化轉(zhuǎn)義的話, 他全都會被轉(zhuǎn)義, 那這樣的話業(yè)務(wù)就崩了嘛, 對不對. 那這種情況下我們要怎么樣去寫一個xss的過濾, 或者是說轉(zhuǎn)義, 去解決這個類似于簡歷這個場景. 你可以想一想, 寫不出來代碼也沒關(guān)系.
答:白名單限制, 黑名單過濾.其實我們自己是這樣做的, 對于這種情況, 我們第一是會做一個html標(biāo)簽的白名單, 第二是事件的白名單. 黑名單我們就不搞了.rce的修復(fù), 怎么寫(偽代碼)(java或者python的命令執(zhí)行) 答: 白名單限制, 只允許需要的函數(shù). 但RCE的話我感覺在業(yè)務(wù)場景當(dāng)中, 一般來說也不是很容易出現(xiàn) 面試官: 欸, 我們就出現(xiàn)了很多. 尤其是運維部門.
我: 我打CTF比較多, 我了解的RCE都是PHP方面的. 比如說system, popen之類的. 一般來說都是直接做過濾那PHP中這些函數(shù)全部被黑名單了, 你還有什么方法
答: 字符串拼接 $a=p.h.p.i.n.f.o()你有沒有用過php里面的反引號啊
答: 還有用 chr() 函數(shù)來繞過面試官: 編碼是吧xxe的修復(fù), 怎么寫(偽代碼) 答: 對XXE來說, 我只了解他的攻擊方式, 對他的防御不是很了解. 攻擊方式就是做XML的外部實體化注入. 一個攻擊模板, 可以讀文件, 可以做命令執(zhí)行XXE怎么做命令執(zhí)行呢, 就拿php來說, XXE怎么做命令執(zhí)行XXE這個命令執(zhí)行是要他的服務(wù)端本身支持某些特殊的協(xié)議, 一般來說是不行的了解過自動化代碼審計的工具嗎, 類似于fortify這種
答: 我只用過那個一個比較老的那個, 我想不起來了(指seay)沒關(guān)系, 那你有沒有了解過他的一些原理, 大概怎么做的
我: 他原理一般都是通過匹配一些特殊函數(shù), 去定位可能出現(xiàn)漏洞的函數(shù)的位置但這種的話他誤報很高欸, 就像我這種RCE的話, 你直接匹配的話他很多都是誤報了, 很多他都不是web思路的
我: 還有一種是, 給他加一些自定義規(guī)則那有沒有更好的辦法呢, 誤報太多了我們沒辦法接受啊
我: 我有一個想法就是, 他自己匹配了之后, 能不能從前端從一個黑盒的層面再去驗證一遍那黑盒驗證, 我就有需求是, 首先我得知道, 首先我php里面我這個函數(shù)到底是哪個入口傳進(jìn)來的, 對吧. 但這個有可能經(jīng)過了層層調(diào)用, 甚至有可能是include()這種, 那這種的話, 對于我來說 , 我并不知道他影響到了哪一些入口, 這種情況怎么辦呢你們學(xué)校有學(xué)編譯原理嗎其實我覺得安全專業(yè)還是要學(xué)一下編譯原理有沒有搞過linux的這種后滲透相關(guān)的面試官: 比如這個linux被我攻陷了, 我想去拿到更多的信息, 比如說一些橫向的信息, 那種有沒有搞過 我: 這種不是很了解, 但windows的會一點面試官: 那你可以簡單講一下, 比如你先攻陷一臺windows的機器, 然后我想在這個windows的域內(nèi)去做一些橫向移動, 我想把這個windows的域的權(quán)限給拿到, 這種你該怎么做 我: 通過票據(jù)偽造, 白銀票據(jù)和黃金票據(jù) 面試官: 你這個票據(jù)偽造要怎么做呢 我: 一般用mimikatz就可以了吧面試官: 你mimikatz抓取的是內(nèi)存里面的密碼和一些他的票據(jù), 那我如果本身是低權(quán)限的呢, 就我本身抓不了密碼, 或者我抓到的用戶密碼并不是域賬號的, 是一個低權(quán)限賬號呢. 因為大部分滲透進(jìn)來都是個應(yīng)用, 應(yīng)用他可能并沒有域權(quán)限 我: 從低權(quán)限往上提面試官: 那你一般會怎么提權(quán) 我: 一般windows的漏洞吧 面試官: 那現(xiàn)在就用這個windows系統(tǒng)的提權(quán), 我現(xiàn)在就一個webshell, 那我怎么樣去提權(quán)面試官: 你可以這樣嘛, 你上傳一個提權(quán)的腳本或者exe嘛, 你webshell去跑這個exe, 他就把這個web應(yīng)用權(quán)限提權(quán)了那你最后有什么想問我的嗎0x0D 騰訊-玄武實驗室部門:玄武實驗室
自我介紹講解一下CSRF原理吧什么時候接觸web安全的為什么學(xué)WEB安全參加過哪些比賽你發(fā)揮了那行作用講講反序列化吧說一說最近你關(guān)注的安全圈大事那你說說你遇到最優(yōu)印象的吧我看你簡歷上有黑盒測試 說一說吧一個是錢包的測試 一個是交易所的測試,錢包主要是信息泄露,水平越權(quán)怎么發(fā)現(xiàn)的信息泄露是webpack可以直接查看api 等調(diào)用信息,水平越權(quán)是構(gòu)造josn包返回了用戶數(shù)據(jù)賬戶密碼之類的怎么構(gòu)造的那繼續(xù)說說交易所(區(qū)塊鏈相關(guān))講一講逆向函數(shù)涉及到的接收參數(shù)的指令集說說重入漏洞有對最近那個最大的區(qū)塊鏈安全事件有了解嗎好,那你對密碼學(xué)有什么接觸嘛我看你簡歷有許多對Defi的審計,那你有什么對漏洞的挖掘的經(jīng)驗嗎嗯好 那現(xiàn)在我問你個問題 你思考下 在DEFI項目中建立了各種各樣的經(jīng)濟(jì)模型 怎樣才能找出可能存在的漏洞講講你對未來可能出現(xiàn)的新型漏洞的猜想吧有一種 游戲在猜對正確答案后可獲得獎勵反問0x0E 360-安全工程師自我介紹WAF及其繞過方式IPS/IDS/HIDS云安全怎么繞過安騎士/安全狗等Gopher擴(kuò)展攻擊面Struct2漏洞UDF提權(quán)DOM XSS數(shù)據(jù)庫提權(quán)怎么打Redis內(nèi)網(wǎng)滲透容器安全k8s docker逃逸linux、windows命令:過濾文件、查看進(jìn)程環(huán)境變量站庫分離怎么拿webshell0x0F 快手-安全實習(xí)生一面自我介紹問項目針對項目問了很多詳細(xì)的問題,不便透露,通用問題如下:做項目的時候有沒有遇到什么問題,怎么解決做項目學(xué)到了什么東西項目中有沒有什么地方自己做過優(yōu)化有沒有對網(wǎng)站做過滲透測試Linux操作熟悉嗎,怎么看進(jìn)程PID用過什么數(shù)據(jù)庫,答:sqlite,mongodb,面試官好像不太了解沒咋問為什么用mongodb了解ES嗎(Elasticsearch)HTTPS建立過程python怎么管理內(nèi)存深拷貝和淺拷貝區(qū)別python多進(jìn)程、多線程、協(xié)程有用到嗎,都在什么地方用到python可以實現(xiàn)真正的多線程嗎代碼題:ip排序(轉(zhuǎn)成元組排序就行了,記得把str轉(zhuǎn)成int,不然192會比50大)
輸入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]輸出:1.1.1.110.50.2.310.50.2.1010.192.2.4111.120.12.1172.18.5.112192.168.1.110寫Web API的時候怎么防止SQL注入怎么防XSS了解越權(quán)漏洞么,有沒有挖過越權(quán)漏洞有沒有什么比較擅長的我還沒問到的二面問項目項目哪一塊時間花的比較多怎么溯源攻擊舉一個溯源攻擊的例子怎么檢測webshellsql注入在mysql和sqlserver中有什么區(qū)別想找安全開發(fā)的崗位還是安全研究的崗位
代碼題:手機九宮格鍵盤,輸入數(shù)字,輸出所有的字母組合
如輸入23,輸出['ad','ae','af','bd','be','bf','cd','ce','cf']講一下DNS協(xié)議的作用、解析過程DNS協(xié)議的安全問題實習(xí)時間0x10 華順信安-安全服務(wù)工程師自我介紹紅藍(lán)隊經(jīng)驗關(guān)于shiro漏洞了解多少說說你APP測試的經(jīng)驗xposed用的什么框架,有沒有自己寫過app解密Xss、SSRF、SQL 產(chǎn)生的原因,修復(fù)方案?如果你Xss打了后臺,發(fā)現(xiàn)是內(nèi)網(wǎng)的怎么辦假設(shè)給你一個目標(biāo)站,你要怎么做?linux和windows提權(quán)知多少。會不會進(jìn)程注入?做過幾次應(yīng)急?講講windows和linux應(yīng)急你咋做的用過沒用過我們家的goby和fofa?會不會apk反編譯?你python水平咋樣?你php怎么審的0x11 奇安信面試復(fù)盤MVC框架詳細(xì)說一下詳細(xì)介紹一下sql注入xss與csrf的區(qū)別csrf的原理以及如何防范還有什么你擅長的但是沒有問到的嗎講一下xxe的原理xxe會用到哪些函數(shù)文件上傳,詳細(xì)說說常見的web容器有哪些apache 7.0 文件上傳黑名單怎么繞過,詳細(xì)說說密碼學(xué)的對稱密碼與非對稱密碼有哪些md5是不是對稱加密apache可以執(zhí)行php文件嗎了解哪些數(shù)據(jù)庫說說反序列化的原理反序列化會用到哪些函數(shù)xxe有沒有實戰(zhàn)過java的多線程python有過哪些項目,寫過什么東西之前python學(xué)到什么地方0x12 京東-安全研發(fā)首先根據(jù)簡歷提問問我的一個項目完成的怎么的樣了,//簡歷中的Java基礎(chǔ)怎么樣,有沒有自己動手寫過一些工具有沒有想過自己以后要寫一下掃描器sql注入的簡單原理及其如何防御有沒有了解過反序列化 尤其是Java方向的數(shù)據(jù)結(jié)構(gòu)還記得多少src主要挖掘一些什么類型的漏洞了解的MSF框架怎么樣數(shù)據(jù)庫主要了解的哪些,主要學(xué)的什么數(shù)據(jù)庫ssrf的原理及其防御 ---> 這有深入0x13 安恒面試復(fù)盤sqlmap爆出當(dāng)前庫名的參數(shù)是什么?namp探測系統(tǒng)的參數(shù)是什么 --->大寫還是小寫namp的小寫o與a是干嘛的布爾型盲注的具體語句是什么寬字節(jié)的原理python有沒有反序列化get傳參與post傳參的區(qū)別Http有哪些請求方式如何判定cdn與cdn的作用如何確認(rèn)服務(wù)器的真實IP詳細(xì)說了說信息收集過程一串編碼如何確認(rèn)是base64柵欄密碼的原理是什么base64與md5如何區(qū)別oracle的默認(rèn)端口是多少mysql的管理員密碼一般放到哪如果substr()函數(shù)被禁用,你腦子里有多少替換函數(shù)redis如何拿下,哪個端口,具體語句,具體操作如何通過郵箱知道對方的IP說一下同源策略如何收集網(wǎng)站管理員郵箱等等ssrf有哪些危害如何防御ssrf-->問的較深---->建議在詳細(xì)了解一下Linux的某兩個文件怎么分辨(忘了具體是哪兩個文件了)MSF框架稍微問的深入了一些web容器(中間件)有哪些解析漏洞與原理如何防范sql注入 --->這問的很深0x14 浙江東岸檢測xss的標(biāo)簽說說大學(xué)這幾年,你最自豪的事情簡單說說sql注入說說偏移注入說說ctf你都做哪些題型遇到的比較困難的web題型的ctf題目xxe了解嗎,有沒有自己審計出說說反序列化bypass說說假如,讓你設(shè)計一個waf,你會怎么設(shè)計內(nèi)網(wǎng)滲透與提權(quán)了解嗎平常都挖掘哪些src有沒有自己手寫過一些腳本說說sql注入,手工怎么爆出所有庫名字0x15 360-安全工程師實習(xí)時長:45min
來源:知乎
鏈接:https://zhuanlan.zhihu.com/p/362868972
自我介紹WAF及其繞過方式IPS/IDS/HIDS云安全怎么繞過安騎士/安全狗等Gopher擴(kuò)展攻擊面Struct2漏洞UDF提權(quán)DOM XSS數(shù)據(jù)庫提權(quán)怎么打Redis內(nèi)網(wǎng)滲透容器安全k8s docker逃逸linux、windows命令:過濾文件、查看進(jìn)程環(huán)境變量站庫分離怎么拿webshell0x16 某一線實驗室實習(xí)來源:知乎
鏈接:https://zhuanlan.zhihu.com/p/426747686
技術(shù)面面試官:你好,聽說你對來我們公司的意愿非常強烈,是為什么呢?我:因為我在項目中與貴公司的人員有過合作,感覺無論是技術(shù)還是硬件或者是待遇都算圈子里一流的面試官:那你了解我們實驗室嗎?我:我有了解過,巴拉巴拉說了一下面試官:那我先給你介紹一下實驗室的方向,分為三個方向…. 我:好的明白了面試官:你在項目中是否使用過我們公司的設(shè)備,感覺使用體驗如何(意思就是讓說設(shè)備的優(yōu)缺點) 我:那我就實話實說了?面試官:沒問題的,我就想聽聽你的意見 我:我使用過…. ,優(yōu)點就是性能好,能探測到更多的威脅情報之類的(大家腦補吧),感覺不足的就是探測和分析出的威脅,沒法給出具體的流量片段,沒法通過一個設(shè)備有效確定攻擊,沒有流量特征不好和其他全流量設(shè)備進(jìn)行聯(lián)動,可能是設(shè)備出場的保護(hù)機制,保護(hù)特征庫不被外泄。面試官:你知道主流的設(shè)備原理和開發(fā)過程嗎 我:(我就說了一下原理,還不知道對不對)面試官:你在項目中是做過流量分析對嗎?能不能說說你的具體案例 我:我在國家hvv中協(xié)助發(fā)現(xiàn)過0day,單獨發(fā)現(xiàn)過frp反彈定時回確認(rèn)包向外輸送流量,shiro反序列化等漏洞(我主要講了我frp反彈的發(fā)現(xiàn)思路和流程)面試官:除了這些常規(guī)的特征發(fā)現(xiàn),你自己還有什么快速確定的方法嗎?我:(給大家分享一下我自己的流量分析心得) 1.確定事件的類型(確定事件是什么樣的攻擊,比如sql注入和爆破和frp的流量分析步驟就不一樣) 2.確定事件的時間,首先劃定一個時間段 3.確定數(shù)據(jù)流,攻擊的數(shù)據(jù)流我們是要看HTTP,TCP,還是ssh 4.分析是內(nèi)網(wǎng)—>外網(wǎng)還是外網(wǎng)—>內(nèi)網(wǎng),內(nèi)網(wǎng)和外網(wǎng)時兩種查詢方法,正確的查詢能有效的通過分析更少的數(shù)據(jù)包獲取結(jié)果 比如 內(nèi)網(wǎng)—>外網(wǎng) 我們確定后,第一步肯定先去先查看外網(wǎng)ip的流量,判斷行為 外網(wǎng)—>內(nèi)網(wǎng) 這樣一般都是拿下了一個外網(wǎng)的服務(wù)器當(dāng)做跳板機,我們肯定要先去分析內(nèi)網(wǎng)的受害者服務(wù)器,看看有沒有被攻擊成功
首先我們需要確定到攻擊行為后,再深入的流量分析和應(yīng)急響應(yīng),很多都是誤報 數(shù)據(jù)包的大小也是分析的條件,分析SSL數(shù)據(jù)包需要解密 爆破攻擊: SMB,SSH,MSSQL等協(xié)議比較多,看包的大小,成功登陸的包很大 看ACK,SYN包的次數(shù),如果成功至少20起步,放到科萊上為40起步,但是注意不是失效包和重傳的包(注意加密流的ack和syn包也很多,為客戶端一次,服務(wù)端一次) 重傳攻擊: 如果一個數(shù)據(jù)包非常大,幾個G或者一個G,我們就考慮數(shù)據(jù)包是否進(jìn)行了重傳,然后查看數(shù)據(jù)包的重傳數(shù),打個比方就是刷新,如果短時間重傳數(shù)非常多,就為機器操作,判定為攻擊 我們發(fā)現(xiàn)一個攻擊(如平臺登錄后的sql注入)我們可以通過流量回溯裝置抓取那個被登錄用戶的用戶名和密碼,登錄平臺后自己利用發(fā)現(xiàn)的payload進(jìn)行嘗試,看是否能注入成功面試官:聽說你還做過紅隊?是哪個項目,你在里面的職責(zé)是什么?我:介紹了一下我的項目經(jīng)驗,然后說我在紅隊的是突擊手負(fù)責(zé)打點(我們當(dāng)時孤軍奮戰(zhàn)沒后援,也沒擅長內(nèi)網(wǎng)的選手)面試官:說說你項目中的成果 我:….面試官:說一下你在項目里遇到的問題 我:我們通過exp拿下了一個銳捷路由器的webshell,但是卡在了反彈shell上面,無法進(jìn)行反彈面試官:那說一下項目結(jié)束后你是否有思考過這個問題,是否咨詢過他人,解決方式是什么?(我感覺真的非常重視思考和問題解決,非常重視項目的閉環(huán)) 我:我有問過也拿過銳捷路由器的朋友,然后我認(rèn)為是數(shù)據(jù)庫和網(wǎng)站分離開了,然后只能拿下來webshell權(quán)限面試官:你如何快速準(zhǔn)確的確定資產(chǎn)?我:通過fofa,谷歌語法,鐘馗之眼,一些的注冊信息面試官:fofa的語法是什么?面試官:你如何在這些資產(chǎn)中快速的確定漏洞?我:最快的就是掃描器先掃描一遍,然后進(jìn)行信息搜集,針對性的攻擊,或者我們通過fofa語法針對性的在資產(chǎn)表中搜集是否存在特殊的cms或者oa系統(tǒng)….面試官:一般掃描都會封禁你,你會怎么辦 我:我會第一就是使用ip池代理,要么就是使用5g面試官:你這些信息搜集和攻擊都是效率不是很高的,項目結(jié)束后你有沒有思考解決方法呢 我:我有想過自己寫一個程序,把代碼池和一些信息搜集和特定的利用方法融合,但是沒寫出來(又一次感到代碼不好的痛苦)面試官:那你是否有了解過國家hvv紅隊的隱藏流量過防火墻的技術(shù)呢?我:有了解過,但是這個我不太會,沒有地方去學(xué)(有點尷尬)面試官:你們在打點的時候有沒有什么特殊的方法呢?我:我們除了搜索特點的oa系統(tǒng),還會搜集資產(chǎn)里的郵件系統(tǒng),進(jìn)行信息搜集登錄郵件系統(tǒng),搜集各種配置文件數(shù)據(jù)庫文件登錄網(wǎng)站后臺,我們成功登錄到兩個網(wǎng)站后臺,和一個郵件系統(tǒng),也拿下了幾個oa面試官:你們這么針對特定oa,是因為有0day嗎(笑) 我:我們隊有這幾個oa的0ady和半day面試官:開發(fā)這邊怎么樣?能直接上手開發(fā)嗎?我:python還能自己開發(fā)幾個小工具,java還是只能看懂(好尷尬我真不行,可能是學(xué)安全時間還不夠長,本來想今年主攻代碼的)面試官:意思就是只能開發(fā)幾個簡單的掃描腳本對么(大家一定啊要好好學(xué)代碼) 我:是(尷尬的笑),最近在學(xué)習(xí)使用pos3編寫poc面試官:你如果來實習(xí)你想進(jìn)行哪方面的學(xué)習(xí)呢?我:(我選擇了一個偏向防御類的方向,因為我知道攻擊類的我應(yīng)該水平不夠,我很有自知之明) 然后就是一些詢問能工作幾個月,什么時候能到崗
綜合下來我認(rèn)為面試官認(rèn)為我的不足就是,紅隊時的攻擊和信息搜集效率不高需要改進(jìn),可能缺少一點項目的反思和解決思路
hr面首先介紹一下你自己的經(jīng)歷?你才大二該大三,你在學(xué)校是怎么自學(xué)安全的?你是怎么接觸安全的?你現(xiàn)在的學(xué)習(xí)內(nèi)容是什么?近期的學(xué)習(xí)規(guī)劃是什么?你在大學(xué)中平時課程和安全的學(xué)習(xí)是怎么分配的?是否會沖突?0x17 騰訊-科恩實驗室實習(xí)一面時長:一個半小時
tcp三次握手介紹一次滲透測試過程講了一次代碼審計SSRF漏洞內(nèi)網(wǎng)滲透大致流程再介紹一次難度比較高的滲透測試防守方有哪些入侵檢測手段,有哪些痕跡是可以抓到的\u200c介紹進(jìn)程和線程進(jìn)程和線程內(nèi)存空間的關(guān)系父子進(jìn)程的介紹孤兒進(jìn)程和僵尸進(jìn)程這個我講反掉了kill一個進(jìn)程的時候,都發(fā)生了那些事情,從父子進(jìn)程角度講反彈shell的幾種方式本質(zhì)是用tcp協(xié)議傳輸bash程序att&ck矩陣的類別,介紹其中的CC到域名下拿到命令執(zhí)行的結(jié)果這部分沒聽清楚,面試的時候直接說了不知道,復(fù)盤聽錄音還是沒怎么聽清,但好像大概想問的是DNS域名解析獲取命令執(zhí)行回顯Linux命令通配符護(hù)網(wǎng)的溯源、威脅分析工作之類的問了十分鐘左右完全不會,以后簡歷上再也不寫護(hù)網(wǎng)了xx攻防演練中防守方有哪些手段,問的比較雜,主要就是問入侵痕跡檢測和溯源之類的東西這部分也不太會SVM、KNN介紹卷積神經(jīng)網(wǎng)絡(luò)介紹萊文斯坦距離搜索引擎算法不太了解,大概講了下字典樹倒排索引惡意樣本給出函數(shù)家族的md5,如何進(jìn)行分類從統(tǒng)計規(guī)律講了下反問二面時長:半小時
第一個問題就直接問了護(hù)網(wǎng),和一面問的差不多,直接裂開Linux開機自啟動方式init.d腳本介紹Linux怎么查看程序調(diào)用了哪些文件如何監(jiān)控Linux文件操作問到這里就已經(jīng)非常慌了,Linux比較進(jìn)階的操作都不是很會,而且面試官一直在嘆氣我日Linux有哪些系統(tǒng)調(diào)用不會GDB調(diào)試不會查看Linux開放的網(wǎng)絡(luò)端口、多線程狀態(tài)反彈shell的方式Linux下怎么隱藏文件子域名收集DNS重綁定DNS解析的流程CC流量聽都沒聽過ssh隧道面試沒聽清楚,聽到隧道就以為是UDP穿越隧道開講了https證書機制介紹burpsuite一些使用方法,插件開發(fā)方法nmap的基本操作syn開放鏈接原理redis漏洞利用runc容器逃逸原理常見WAF種類(不知道為什么還特別問了長亭的WAF)MySQL的UAF沒聽過算法題(比較簡單,leetcode easy級別)Linux進(jìn)程通信反問0x18 某四字大廠面試復(fù)盤這個面試有許少的兩個問答式文章,建議參考
一面鏈接:https://zhuanlan.zhihu.com/p/412934756
二面鏈接:https://zhuanlan.zhihu.com/p/413684879
一面看你做java多一些,講講java內(nèi)存馬原理和利用那你講下如何查殺java內(nèi)存馬,工具和原理角度冰蝎和哥斯拉了解嗎,講講原理你之前在其他公司實習(xí)做了些什么事情有繞waf的實戰(zhàn)經(jīng)驗嗎,從各種漏洞的角度談下熟悉webshell免殺嗎,講下原理做過其他免殺嗎,比如結(jié)合cs和msfvenom的談?wù)刦astjson反序列化原理和常見利用鏈吧數(shù)據(jù)結(jié)構(gòu)熟悉嗎,談?wù)劶t黑樹原理java的hashmap用到紅黑樹,講下hashmap的原理有沒有流量分析的經(jīng)驗談?wù)劥a審計經(jīng)驗看你有些cnvd和cve,講講挖洞的過程有打過知名的ctf嗎,講將經(jīng)歷熟悉內(nèi)網(wǎng)滲透,域控這些,說一下實戰(zhàn)經(jīng)歷談?wù)刯ava反序列化的cc鏈原理吧看你重寫過sqlmap,讀過sqlmap源碼嗎看你熟悉mysql,講講索引,存儲結(jié)構(gòu)等講講mysql為什么要用b+樹看過mysql源碼嗎分析過二進(jìn)制漏洞嗎有沒有用匯編寫過東西談?wù)刲inux內(nèi)核的漏洞挖過緩沖區(qū)溢出漏洞嗎python的沙箱逃逸了解嗎python的flask模版注入講講看你做過抽象語法樹相關(guān)的項目,談一談講講rasp的概念和原理談?wù)剅asp的對抗談?wù)刾hp和golang語言本身的安全問題機器學(xué)習(xí)和算法相關(guān)懂嘛看你嘗試寫過簡單的操作系統(tǒng),談?wù)勊悸纺阌惺裁匆獑栁业膯岫嬷v講你挖過印象最深的洞講講你寫過的安全工具,從出發(fā)點和原理層面談?wù)勚v講文件上傳這里怎樣繞WAFSSRF的利用和繞WAF手段談?wù)凪SSQL如果XPCMDSHELL不能用怎么拿SHELL遇到?jīng)]有回顯的RCE怎么辦不使用SQLMAP的OS-SHELL,各種數(shù)據(jù)庫怎么寫SHELL給你一個比較大的日志,應(yīng)該如何分析談?wù)剅edis未授權(quán)會導(dǎo)致哪些問題講講SYN FLOOD原理,防御,檢測手段講講UDP反射放大的原理,防御,檢測手段說一說自己的優(yōu)勢吧你有什么要問我的嗎三面Padding Oracle Attack講講Fastjson反序列化原理以及1.2.47繞過的原理除了readObject以外造成反序列化的函數(shù)有哪些CC鏈中找你最熟悉的幾條鏈講一講Shiro550反序列化的原理及利用工具編寫思路Spring/Struts2的RCE中印象最深的講一講分析過程sql注入繞WAF的方式盡可能多說分塊傳輸繞WAF的原理文件上傳繞WAF的方式都有哪些講講你挖過這些CVE中印象最深的你自己最大的優(yōu)點和缺點是什么未來你想做安全的哪一個領(lǐng)域你學(xué)校成績?nèi)绾斡袙炜茊崮阌惺裁匆獑栁业膯?x19 某四字大廠實習(xí)面試復(fù)盤一面自我介紹數(shù)組和鏈表各自的優(yōu)勢和原因操作系統(tǒng)層面解釋進(jìn)程和線程區(qū)別線程和進(jìn)程通信方式以及數(shù)據(jù)安全問題多進(jìn)程和多線程的選用場景以及原因了解過哪些WAF說說原理盡可能多地說下SQL注入繞WAF方式FUZZ繞WAF的Payload長度通常是多少寫過哪些正則說說具體的場景不查資料不能測試直接寫ipv4的正則Fastjson的反序列化原理Java反射機制會導(dǎo)致怎樣的安全問題XSS和CSRF的相同點以及如何配合利用CSRF_TOKEN的位置以及原理和繞過盡可能多地說你所知道的HTTP頭Nmap常見掃描方式的原理以及NSE腳本原理看到你有不少CNVD證書講一講挖洞過程講一講你考過的證書都學(xué)到了些什么看到你Github有不少項目講講你覺得自己還有什么亮點嗎你有什么要問我的二面自我介紹熟悉哪些Web漏洞講講跨域的解決辦法原理以及安全問題Python多進(jìn)程和多線程如何選擇Python的GIL鎖本質(zhì)上做了什么事情Java的JVM為什么要有GCROOTJava的JVM有哪些垃圾收集器垃圾回收計數(shù)引用機制的缺點是什么CSRF怎么拿到Cookie如何判斷一個網(wǎng)站是釣魚網(wǎng)站不同域名怎樣通過CSRF拿Cookie說一些常見的HTTP頭以及作用HTTP-Only本質(zhì)上做了什么事情平衡二叉樹和二叉搜索樹講一下SYN Flood攻擊原理及解決方案SYN 反向探測的原理是什么TCP SYN Cookie的原理ARP欺騙攻擊原理及解決方案UDP端口探測的有效方式是什么Nmap的FIN掃描和空掃描是什么三次握手的序列號變化說一下Python的值類型和引用類型是哪些Python的list和dict線程安全嗎講一下你做過收獲最大的一個項目你有什么要問我的三面自我介紹解釋下CSRF結(jié)合實際的例子說說SSRF結(jié)合實際的例子講講RCE為什么現(xiàn)在文件上傳很少了基于語義分析的WAF了解嗎講一下你上一段實習(xí)做了什么講幾個印象深刻的挖洞經(jīng)歷講一下你對未來的規(guī)劃有沒有轉(zhuǎn)正的意愿你有什么要問我的四面(HR)面試的體驗怎么樣談人生理想最早實習(xí)時間0x1A 某兩字大廠面試復(fù)盤一面自我介紹前兩段實習(xí)做了些什么中等難度的算法題java的class文件結(jié)構(gòu)kafka的原理了解嗎fastjson反序列化原理講講你研究最深入的領(lǐng)域二面排序處不能用預(yù)編譯應(yīng)該怎么防從白盒黑盒兩個角度講下挖過的漏洞ssrf的繞過和防御講講fortity等代碼審計工具原理存儲過程角度講講預(yù)編譯的原理csp是如何防御xss的csrf為什么用token可以防御給你一個項目講下審計思路內(nèi)網(wǎng)相關(guān)的問題講下你挖過的邏輯漏洞講講你用golang寫過的東西什么是安全三面講下你自己寫ysoserial的思路確定sql注入漏洞后如何進(jìn)一步利用泛微OA的漏洞原理講講新爆出的Confluence RCE講講以前的實習(xí)中做了什么事***原理以及實戰(zhàn)中的繞過紅藍(lán)對抗的流程講講四面java反序列化原理和工具講講關(guān)于指紋識別的方式shiro反序列化工具的原理不用sqlmap情況下sql注入點如何找講講你挖到的這幾個cve二進(jìn)制方面有無了解0x1B 某安全公司-安全研究員一面講講你寫的幾個Burp插件原理做過什么JavaWeb項目嗎CC1-7找熟悉的講一下原理Fastjson和Jackson反序列化原理講講BCEL可以用其他類加載器嗎XStream反序列化講講最基本的反序列化原理是什么了解JEP290的原理嗎講下RMI原理以及相關(guān)的漏洞JdbcRowSetImpl如何觸發(fā)的JNDI注入CC鏈四個Transformer區(qū)別講下你挖過的CVE和CNVD反序列化除了readObject還有什么觸發(fā)點講下Spring相關(guān)的RCE原理講講IIOP和T3反序列化原理PHP等語言的反序列化講講二面做了幾年安全未來想做什么講講實習(xí)期間做的事工作地點要求需要上面完整面試題的伙伴可以點擊《此處領(lǐng)取網(wǎng)絡(luò)安全面試題》
以上就是關(guān)于pos機網(wǎng)絡(luò)身份驗證出問題怎么辦,2023級網(wǎng)絡(luò)安全崗面試題及面試經(jīng)驗分享的知識,后面我們會繼續(xù)為大家整理關(guān)于pos機網(wǎng)絡(luò)身份驗證出問題怎么辦的知識,希望能夠幫助到大家!









