当前位置: 首页 > article >正文

奇安信渗透2面经验分享

《网安面试指南》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

奇安信安服面试题

一面

面试官挺友好的,就是看不清人。
面试时间大约20-30分钟的样子

1.自我介绍
2.sql的报错注入原理
3.sql的布尔注入原理和用到的函数
4.sqlmap常用的参数有哪些
5.sqlmap中的--os-shell原理
6.文件上传绕过方式
7.实习经历和学习渗透的时间
8.ctf比赛经历和得奖情况
9.ctf杂项题中的题型有哪些
10.windows中查看进程的命令
11.windows中结束进程的命令
12.nginx文件名解析漏洞
13.linux中查看文件后100行命令
14.linux中查看系统中指定后缀的文件,并以管理员身份运行
15.哥斯拉和蚁剑、菜刀的区别
16.反序列化漏洞和修复方式
17.熟悉的语言,用python写过什么脚本,使用过的python库
18.有没有在src平台提交过漏洞,提交漏洞的情况
19.xss的几种类型及漏洞原理
20.csrf、xss和ssrf之间的区别
21.Linux中查看IP的命令
22.反问(忘记了要问的问题,只好说没什么问题了>﹏<)

二面

面试大约30分钟,总算看得见人了
大佬讲了很多自己有关安全这个行业的感悟,面试体验挺不错。

1.自我介绍
2.你了解奇安信吗?说说你的理解
3.常见的端口和对应的服务,补充提问:SSH端口号(22)、Redis的端口号(6379)、Mysql端口(3306)、Oracle端口(1521)、Sqlserver端口(1433)
4.计算机网络了解多少,OSI七层模型有哪些
5.实习经历,如何渗透一个网站(渗透的流程)
6.对网站信息收集的内容有哪些,用到的工具、插件
7.熟悉的漏洞类型(文件上传),文件上传的绕过方式(答了一下前端js绕过、后端黑名单常见的绕过方式、后端白名单00截断绕过)
8.文件包含漏洞的原理
9.sql注入漏洞的分类
10.如何从根本上解决sql注入
11.了解XXE漏洞吗,XXE漏洞都有哪些危害
12.主机地址的个数(0-255,0和255要去掉),为什么0和255不能用
13.熟悉的语言(python),有用python写过什么项目吗,介绍一下
14.习惯什么系统(windows),windows中查看系统用户的命令
15.windows中查看共享文件夹的命令
16.查看系统进程对应的程序(刚开始说了下netstat,问了一下是不是需要多个命令结合)
17.netstat的作用是什么(查看进程的端口号)
可以在你的电脑上试试命令然后把命令发到聊天框(先用了tasklist /?查看了一下帮助,然后发现有一个-svc的参数可以显示每个进程中主持的服务,最后想到可以使用findstr来匹配端口号,就写出来了一个可以查看80端口对应程序的命令不知道对不对,命令:netstat -ano | findstr "80" | tasklist -svc)
18.平时是如何学习的,学习的途径有哪些?
19.之后的学习安排,觉得自己的薄弱点在哪里
20.考虑在哪些地方发展
反问:这个岗位在护网中担任的是红队还是蓝队,公司有没有自己的漏洞库等等。

总结
很多东西都停留在使用上,需要多去理解一下原理
大佬的建议:在找到一个web漏洞的时候需要多方面去分析,很有可能一个地方存在多个漏洞的情况。

此外一点要对自己的简历了如指掌,写的什么,一定要会。


http://www.kler.cn/a/314679.html

相关文章:

  • Bugku CTF_Web——文件上传
  • MybatisPlus入门(十)MybatisPlus-逻辑删除和多记录操作
  • 3D绘制动态爱心Matlab
  • Autosar CP 基于CAN的时间同步规范导读
  • 在 Service Worker 中caches.put() 和 caches.add()/caches.addAll() 方法他们之间的区别
  • 【初阶数据结构与算法】链表刷题之移除链表元素、反转链表、找中间节点、合并有序链表、链表的回文结构
  • HarmonyOS第一课-应用程序框架基础习题答案
  • 邮件安全治理
  • 解决nginx代理SSE接口的响应没有流式返回
  • 详细分析Spring的动态代理机制
  • zynq的PS端mac与RTL8211F的连接要点
  • 微服务架构中的负载均衡与服务注册中心(Nacos)
  • Cursor免费 GPT-4 IDE 工具的保姆级使用教程
  • Spring01
  • C# 中的NPOI 库
  • 生物信息常用编辑器:轻量高效的VS Code
  • 山东潍坊戴尔存储服务器维修 md3800f raid恢复
  • Docker Registry API best practice 【Docker Registry API 最佳实践】
  • 解决mybatis plus 中 FastjsonTypeHandler无法正确反序列化List类型的问题
  • 跨游戏引擎的H5渲染解决方案(腾讯)
  • linux-系统备份与恢复-备份工具
  • uniapp 微信小程序 订阅消息功能实现
  • 大数据实验2.Hadoop 集群搭建(单机/伪分布式/分布式)
  • Flask 设置session 自定义登录验证
  • 提前解锁 Vue 3.5 的新特性
  • Prometheus监控k8s环境构建