護網(wǎng)-近期面試題總結_第1頁
護網(wǎng)-近期面試題總結_第2頁
護網(wǎng)-近期面試題總結_第3頁
護網(wǎng)-近期面試題總結_第4頁
護網(wǎng)-近期面試題總結_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

護網(wǎng)--近期面試題總結免責聲明

由于傳播、利用WK安全所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負

責,WK安全及作者不為此承擔任何責任,一旦造成后果請自行承擔!如有侵權煩請告知,我們會立即刪除

并致歉。謝謝!

近期幫星球內(nèi)部成員群修改簡歷、內(nèi)推護網(wǎng)等,積攢下不少面試題以及經(jīng)驗,下面是來自于群成員的分享。0X01四川xxx(藍初)1.簡單的做個自我介紹xxxxx(此處省略若干字,最主要是說了自己在漏洞平臺擅長挖掘的漏洞類型以及src經(jīng)歷,吹點牛就行)2.不給你工具,怎么進行webshell查殺查看日志、手工檢索文件,查看可疑文件內(nèi)容,linux上還可以使用相關命令來查找,例如find命令等。(還有不給工具的說法,這個當時可能也具體沒有聽清楚,最后還補充了點常見的webshell查殺工具)3.拿下內(nèi)網(wǎng)主機如何判斷它的權限whoami/all(內(nèi)網(wǎng)小趴菜,亂說一通)4.應急響應流程第一步,對整體文件進行一個備份,通過查看告警信息,初步判斷是否是攻擊行為,不能判斷時,給研判組來進行判斷。第二步,查看日志尋找可疑的操作行為,確定可能會存在webshell的地方,然后使用webshell查殺工具進行查殺。第三步,對網(wǎng)站進行恢復,重新上線操作等第四步,報告輸出總結過程(太low了,建議大家網(wǎng)上百度查看查看)5.同源策略是什么同協(xié)議、端口、域名,可以共享cookie,提高用戶的體驗性6.xss原理以及有幾種類型的xss攻擊者在網(wǎng)頁插入惡意的js代碼,當受害者訪問頁面時,觸發(fā)代碼完成攻擊3種后面一些記不清楚了,總體來說不是很難(一定要會吹牛逼!!?。。┱抑皡⒓舆^的,多問問一些。0X02山東xxxx(藍初)1.看到你簡歷上面有說有過項目經(jīng)歷,可以簡單說說當時做的工作嘛你好,對的之前在xx地方參加過小型的護網(wǎng)項目,當時工作主要是查看設備告警信息,封ip,不能判斷的提交研判組。。。。。2.平時的話有挖過一些漏洞嘛有,我比較擅長于邏輯漏洞的挖掘,在edusrc,補天,盒子都有過提交3.那你說說幾種常見的邏輯漏洞吧驗證碼相關的,例如重復利用,驗證碼無效等,越權漏洞(當我想往下說時,面試官叫住了我)4.你說說你對于越權的內(nèi)容,還有越權的話,一般是怎么判斷出來的越權分為水平越權和垂直越權,一般越權的判斷的話,例如修改一些參數(shù)值,id為0還是1、admin為true還是false等5.sql注入漏洞有挖到過不,盲注如果sleep()函數(shù)禁用,你怎么辦挖到過,使用可以起同樣功能的函數(shù)代替,比如benchmark()函數(shù)(就曉得一個)6.當sql注入時,遇到waf怎么繞過大小寫、編碼、內(nèi)斂注釋、關鍵字替換等。。。。結束了,總體來說難度簡單,藍初的面試沒有太多比較難的問題。0x03四川xxx(藍初)1、了解哪些常見的漏洞?答:注入、xss、xxe、敏感信息泄露、SSRF、身份驗證失效等等。2、列舉一下常用的報錯注入的函數(shù)答:floor()函數(shù)、exp()函數(shù)、updatexml()函數(shù)、join()函數(shù)、extravalue()函數(shù)等3、了解過安全設備嗎?答:了解過一點,比如:入侵防御系統(tǒng)IPS,入侵防御系統(tǒng)IPS,防火墻,數(shù)據(jù)庫審計系統(tǒng),日志審計系統(tǒng),數(shù)據(jù)安全態(tài)勢感知平臺,WAF,蜜罐等4、能簡單的講一下反序列化漏洞嗎?答:序列化是指程序?qū)ο筠D(zhuǎn)化為字節(jié)序列從而便于存儲運輸?shù)囊环N方式,反序列化則與其相反,即將字節(jié)序列轉(zhuǎn)化為對象供程序使用。程序在進行反序列化時會調(diào)用一些函數(shù),比如常見的PHP反序列化函數(shù)unserialize()以及一些常見的魔術方法,比如構造函數(shù)_construct(),析構函數(shù)_destruct(),_wakeup(),_toString(),_sleep()等等。如果這些函數(shù)在傳遞參數(shù)時沒有進行嚴格的過濾措施,那么攻擊者就可以構造惡意代碼并將其序列化后傳入函數(shù)中,從而導致反序列化漏洞。5、了解過redis數(shù)據(jù)庫和常見的漏洞嗎?答:redis是一個非關系型數(shù)據(jù)庫,使用的默認端口是6379。常見的漏洞是未授權訪問漏洞,攻擊者無需認證就可以訪問內(nèi)部數(shù)據(jù),也能getshell??偨Y:藍初面試的問題比較基礎,不過也需要了解一下相關知識。0x04xxx(藍中)這次面試其實是二面,一面是中介面,比較簡單就通過了,并且說了冰蝎和log4j2讓我提前了解些(不過我沒完全get到這就是二面面試題,沒準備那么充分QAQ)。面試的形式是電話,其實本來是可以面的時候看看資料的,不過被問的有點懵,資料在眼前也沒想著找了。投的簡歷沒加料(經(jīng)歷),不多說了(doge)注:Q--問題A1--當時的回答A2--進行資料搜集\復習后的回答Q:能做一下簡單的自我介紹嗎?A1:xxxx大學網(wǎng)安專業(yè),會top10,會些代碼審計Q:看你簡歷寫了一些src挖掘經(jīng)歷,能簡單說一說那些印象深刻的嗎?A1:主要挖就SQL注入、弱密碼、xss,印象深刻的有一次SQL注入發(fā)現(xiàn)安全狗防護,用大小寫繞過了,還有一個通過目錄遍歷的任意文件下載A2:其實可以加點料~以后多挖一挖別的,省的沒啥底氣Q:有用過安全產(chǎn)品嗎?A1:安全狗,本地安裝過A2:ips、ids、天眼-態(tài)勢感知,查查資料了解一下Q:了解過log4j嗎?A1:apache的遠程代碼執(zhí)行漏洞,修復方法就升級一下版本A2:流量特征JNDI(rulel$(jndi:ldap://、rule2$(jndi:rmi://)Q:了解過冰蝎嗎,流量特征?A1:一款webshell管理工具,比蟻劍菜刀功能要多,流量特征母雞啊A2:流量特征是(這里簡單寫了些)Accept:application/json,text/javascriptContent-type:Application/x-www-form-urlencodedeval($post);e45開頭的16位md5值(可變,這個是默認密碼Rebeyond的md5)Q:蟻劍流量特征A1:母雞啊A2:_0x、@ini_setQ:應急流程?(簡歷上寫了應急溯源)A1:準備階段寫好計劃書什么的,出現(xiàn)安全事件先搜集信息,判斷類型,進行分析,然后進行處理,產(chǎn)出報告(當時說的磕磕巴巴,沒說完就叫停了。。)A2:如下準備階段:做好預案排查思路:產(chǎn)生異常的時間、通過現(xiàn)象判斷類型檢查賬戶、網(wǎng)絡連接、進程、日志信息、系統(tǒng)啟動項之類看一下有沒有遠程登陸,如4624:賬戶成功登錄Q:看你簡歷還寫了溯源,能簡單說一說?(當時只了解了個大概,然后全忘了)A1:嗯,先搜集信息,然后emm。。。QAQA2:攻擊來勒的話會有一些特點攻擊者漏洞利用數(shù)據(jù)包特點(字符串格式、特殊字符串等,留存記錄,下一次類似的話作為參考)攻擊者使用特有漏洞利用工具時,可能在請求包中存在公司或個人信息釣魚郵件可能存在個人信息(發(fā)送方賬號信息)Q:算了,那你知道使用獼猴桃的時候需要什么權限嗎?(簡歷上寫了內(nèi)網(wǎng)相關)A1:阿巴阿巴(徹底懵了)A2:系統(tǒng)權限Q:黃金票據(jù)的作用?A1:阿巴阿巴(沒怎么復習內(nèi)網(wǎng)知識,第一次學的也不是很扎實)A2:krbtat賬戶登陸對方,對方很難發(fā)現(xiàn)結局:寄0x05沈陽xxx(藍中)1.sqlmap用的命令5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論