面试奇安信+渗透测试工程师 通过 (奇安信面试难度)
面试奇安信+渗透测试工程师 通过 (奇安信面试难度)
所面试的公司:奇安信
薪资待遇:无
所在城市:上海
面试职位:渗透测试工程师
面试过程:21届应届生,9月投的校招qax,10月笔试,11月简历被捞,通知一面。
一面:
面试官的问题:1、自我介绍
基本信息+学安全经历+实习经历
2、SQl注入 原理 分类 防御
原理:略
分类:
按数据库分 Mysql、MsSQL、Oracle、Access
然后分三大类回显、盲注、带外,回显包括直接回显、报错,盲注包括布尔、延时,带外的话就是mysql的DnsLog注入、MsSQL的跨库查询、Oracle的带外函数
Mysql用到什么函数?
loadfile
MsSQL呢,具体讲讲?
OpenDataSource,当时是将当前数据库的数据通过这个函数的连接直接插入到自己搭建的数据库中,具体忘记了
防御:预处理,数据库语句提前编译好,输入不会被当做数据库代码来执行
SQL写shell有了解过吗?
Mysql:主要用到写文件的函数,outfile dumpfile
除了这种方式方式还有吗?
可能将一句话木马写入到数据库里、写日志文件也是一种回答,当时没答上来
MsSQL:主要用到存储过程,xp_cmdshell
还了解过其他存储过程吗?
暂时想不起来
Oracle写shell不会
3、redis了解过吗?未授权漏洞
了解不多,有在最近的学习计划中。
4、XSS 原理 分类 利用
原理:本质也是js、html代码注入
分类:略
利用:恶意跳转,劫持流量;获取后台登录地址,以及用户(包括管理员)Cookie;钓鱼
HttpOnly有什么作用?
无法获取Cookie
还有吗?
不知道
5、反序列化了解过吗?
序列化就是将对象序列化成字符串,反序列化就是一个相反的过程,在PHP的反序列化当中存在着魔术方法,执行序列化操作时自动执行的函数,当序列化字符串可控时,就可以构造序列字符串造成代码执行
java的呢?
了解不多,不过序列化的本质差不多,涉及到一个readObject函数
6、XXE了解过吗?
XML外部实体注入分有回显和没有回显,没有回显的就执行远程XML,(讲述靶场做题过程)可以将服务器的文件信息带出来
7、CSRF和SSRF的区别
跨站请求伪造,CSRF,主要就是利用Cookie,可以将嵌入比如iframe的网页发送给受害者,背着人家执行操作
服务器请求伪造,通过对方服务器向另外的服务器发起请求,会出现在比如说翻译功能这样的地方,可以连通内网,直接对内网进行渗透
8、如果存在SSRF,端口探测时,限制了ip,如何绕过
不知道。
后续了解:可以使用localhost、以及圆圈数字的方式进行绕过。
9、常用工具
Nmap、Burpsuite、Sqlmap
10、中间件漏洞了解过哪些 比如说Tomcat shiro
了解不多,平常是遇到什么中间件,再搜索相关漏洞
11、FastJson有了解过吗
无
后续了解:FastJson是一个Java库,可以将Java对象转换为JSON格式,也可以将JSON字符串转化为Java对象,其可以操作任何Java对象。
12、代码审计
自己做过一些已有复现,比如适合新手的blueCMS,以及上述说的XXE、反序列化、还有变量覆盖漏洞都是通过结合代码审计学习的
13、编程语言会哪些
学过php、python、在学着用java做毕设
14、PHP TP框架有学吗
无
15、内网渗透
内网渗透了解不多,做过靶场,概述靶场内容。
16、如何查看内网域名
net user/domain net time /domain
17、GetShell之后,流量被限制怎么办
不会
18、给一个站 如何渗透
先信息收集,重点在子域名、端口、目录,目的在于扩大资产,对收集到的信息进行敏感关键字的检索(如userID、GetUser),关注传参,结合功能点。
问:
实习能够有什么收获成长,简单描述一下?
答:
做项目,难度从易到难,包括红队项目,能够从项目中学到东西。
面试结果:通过
面试难度:中
面试感受:
涉及的知识面还是较广泛的,全是技术问题,从不像有些厂,在一面技术面问一些其他非技术的问题。
主要还是考察知识面,小到漏洞基础原理,大到中间件历史漏洞、著名漏洞,还包括代码审计。
给大家的建议:
尽量掌握SQL注入这方面拿shell、提权的知识,有空可以汇总复现一下中间件漏洞以及在系统学完编程语言的热门框架之后,再多复现CMS漏洞。
二面主要和面试官聊了聊一面的感受,以及学安全的经历和实习的经历,未涉及技术问题。
以上就是(面试奇安信+渗透测试工程师 通过 (奇安信面试难度))全部内容,收藏起来下次访问不迷路!