面试-近期面试汇总
面试汇总
0x00、安恒信息 安全服务部门
安恒信息 安全服务一面
- 询问基本情况
- 询问项目
- 用什么做弱密码爆破(->burp, 询问相关模块和作用)
- 存储型xss的常用payload、作用
- 实战中文件上传的waf怎么绕过
- 除了蚁剑,还使用过哪些后门连接工具
- 询问sqlmap的参数以及作用
- 哪些类型的SQL用的比较多
- 怎么判断SQL注入点
- CTF比赛中列举SQL手注题目过程描述
- 安全扫描工具
- 主机类扫描工具
- 了解最近的漏洞有了解吗(询问漏洞复现过程)
- 了解过log4j2吗
- 信息收集的思路和过程
- 系统识别
- jsp用什么语言开发的?
- shiro漏洞有了解吗?如何判断是用shiro开发的呢
- fastjson反序列化有遇到过吗?如何利用的
- 是否有过hw/安全产品的经验
- 反问阶段
安恒信息 安全服务 二面
- 自我介绍。
- 感兴趣的方向(漏洞挖掘、渗透测试、代码审计)。
- 有通用型漏洞挖掘经验嘛。
- 内网学习安排。
- 场景题:SQL注入-时间盲注 快速拖库(—快速—)。
- 场景题:客户中永恒之蓝病毒了,如何应急。
- Java安全有研究嘛,Java三大特性是什么,并做说明。
- 重载与重写区别。
- 什么情况下用重载比较多。
- 场景题:PHP中用
replace
做了参数过滤,如何绕过。 - 绕过网站waf,讲实战例子或者常用手段。
- 做过代码审计嘛,举个例子。
- 什么时候接触网络安全的,大概学习了多长时间。
- 有过实习经验嘛。
- 大概入职时间以及薪资要求。
- 反问阶段。
0x02、安恒信息 安恒云部门
安恒信息 安恒云部门
- 自我介绍
- 完整渗透测试流程
- 资产收集、系统特征识别
- 子域名收集
- oneforall原理
- 资产收集原理
- SQL注入形成原因、防御方案
- SQL注入类型
- 时间盲注过滤过滤
sleep
,还有其他函数 - SQL写SHELL文件的条件和原理 (sa权限/root权限)
- MYSQL 5.0/5.7 前后有什么不同
- XSS漏洞查找思路和流程
- httponly的作用
- 如何判断是否存在XSS
- 如何fuzz XSS的waf
- XSS如何绕过waf
- dom XSS的waf怎么设置
- 文件上传形成原因和防御手段
- webshell绕WAF
- 印象深刻的CTF题目
- Python和PHP代码水平如何,做过代码审计嘛
- 大概入职时间
- 反问阶段
0x03、中安网星
中安网星 一面
-
询问学习情况和安全擅长方向
-
有无实战经历,挖过哪些cms
-
SSRF的洞具体是什么情况(之前提到了SSRF)
-
redis未授权访问有哪些攻击和利用方式
-
redis如何写webshell
-
burp suite写shell原理
-
SQL注入写shell有几种手法
-
有哪些常用写入函数,说明一下
-
sqlmap的os shell过程和原理
-
注入中有waf,怎么去绕waf
-
你知道有哪些上传解析的洞吗?举几个例子说明一下
-
如何快速判断上传点的
-
内网有打过吗
-
代码审计思路和流程
-
代码审计中如何判断有没有注入
-
场景题:有一个上传点只能上传zip包的,如何处理?如何去上传webshell
-
有写过什么工具和POC吗
-
有没有写过burp插件或者其他脚本
-
越权的插件(脚本)怎么写呢?(提到了用过一个师傅的越权脚本)
-
代码水平如何?
-
反问阶段
a. 实习生入职培训周期和方向
b. 内网学习
c. 薪资与补贴(拿手里的offer讲价)
d. 公司技术栈,团队方向
中安网星 二面
面试官应该是部门leader
-
自我介绍
-
询问简历中的开发项目的一些情况(语言、代码量、依赖库、主体算法和思想)
-
打点相关,讲一下SSRF的原理和危害
-
SSRF中常见的可利用的协议有哪些
-
大型环境和实战测试中遇到过SSRF的洞嘛?
-
文件上传漏洞有哪些绕过方式
-
Java反序列化漏洞、危害以及修复方案
-
注入中如何区别相应的数据库类型
-
MySQL注入有哪些提权的方式呢
-
在不同版本之间,自定义函数有什么区别吗(面试官补充udf提权的版本区别)
-
SQL server和oracle的注入和提权有了解过吗
-
SQL server执行命令有哪些方式
-
os-shell的原理(
xp_cmdshell
、sp_OACREATE
、send box、CLR) -
shiro了解吗?shiro的利用条件有哪些呢?
-
反问阶段:
a. 团队Java安全水平,以及团队发力的具体方向,有无业界比较有名的安全产品
b. 面试官介绍大红队实战体系
c. 工作时间、是否有双休和加班情况
d. 面试官补充问题:未来一两年的发展方向
本文来自博客园,作者:sherlson,转载请注明原文链接:https://www.cnblogs.com/sherlson/articles/16157421.html