安全岗春招面经总结
面经写在最前面快一年没更新了。。。身份也从求职者转变到了打工人,刚好这段时间也不少师弟来问求职的问题,所以想着要不更一下吧,目前应该有80多篇面经了,有人想让我写个面经问题的答案,这个倒是有点偏离我一开始建这个仓库的目的了。。因为一开始就没想着“教人”面试,以后也不会有这个打算,这个仓库主要还是用于收集最真实的面试问题,展示面试都会问啥,而不是我应该答啥(关于公司投递链接的,我随便点了几个发现很多都改了,也有些是不收人了,我就不再更新链接了吧= =大家自行寻找投递方式)
写在更前面和铺天盖地的研发、产品等校招宣讲和内推通知不同,安全岗位虽然在大多数公司中都属于“研发”下的一个分类,但是宣讲时很少会提到。。这就不得不我们自己去挖掘了,同时我也希望能有更多的招聘人员(或者有了解的直接发issue)能介绍一下自己公司的安全部门、部门平时的业务,对于学生来说也更容易找到适合自己技术特点或者自己感兴趣的部门。
写在前面
个人强烈感觉面试因人而异,对于简历上有具体项目经历的同学,个人感觉面试官会着重让你介绍自己的项目,包括但不限于介绍一次真实攻防/渗透/挖洞 ...
干货|2022安全岗秋招面经分享
干货 | 2022安全岗秋招面经分享原创 Oatmeal HACK学习呀 2021-12-31 08:06
收录于合集
#安全面试1个
#秋招面试1个
绿盟一面1.自我介绍2.某服的实习经历3.在某服挖的难度比较高的别人发现不了的漏洞4.编程语言的技能树5.Python的Poc编写6.Django正常的WEB服务开发7.白盒测试经历8.学校内网渗透和深信服中的白盒测试9.最熟悉PHP哪几种漏洞?反序列化的原理能讲讲吗?魔术方法有哪些?10.调过公开的一些CVE漏洞吗?11.试过AWVS这种工具吗?12.常见WEB安全漏洞WAF绕过和防御?了解过语义WAF吗?如何绕过?13.命令注入,拼接在单引号中,被过滤了单引号,如何绕过?14.Linux下查找服务端口的命令?一句话查找80端口服务的命令?15.Docker常用吗?有没有试过Docker调试?
二面1.自我介绍2.聊一个印象深刻的CVE3.你认为反序列化利用最难的地方在哪里4.在深信服做项目的时候主要做什么?挖掘到了哪些漏洞?5.跟同事冲突的话你会怎么处理6.未来的职业规划
奇安信一面1.自我介绍2.在信安主要做什么工作3.CTF出题 ...
安全岗春招面经总结
安全岗春招面经总结原创 Cl0udG0d 黑糖安全 2022-05-07 09:00 发表于重庆
收录于合集#春招1个
五一过后,春招就差不多结束了,今年的春招面过的小伙伴懂的都懂,铜三铁四orz,在没有大的技术突破之前互联网就业环境只会一年不如一年。然后因为我自己更想要留在川渝这边工作,觉得北上广深的生活节奏太快不适合自己这种慢性子的人,所以大部分也都面的是川渝的公司,360 oc之后就停止面试其他公司了,面经按照面试时间来排序
除了一些个别的问题,总体来说面试不难,提的问题也都是针对你面试的岗位和简历反复问,如果要说对于后面想要面安全岗的学弟学妹的建议,当然是在大学的时候好好学安全,因为很多基础性问题不是突击能补上来的,当然如果能拿一些证书或者有SRC排名就更好了,常问的问题可以准备一些,面试官的一些话术如下:
大学里面打CTF印象最深刻的题目是什么
挖过最有意思的漏洞是啥
安全相关的项目经历
实习的时候做过的事
最近比较火的漏洞有了解过吗
OWASP TOP 10,免杀提权,内网渗透的基础知识
说一下XXX漏洞的原理以及绕过还有防御
…
忆享科技面试 北京渗透岗一面
自我介绍 ...
SSRF漏洞总结
SSRF漏洞总结漏洞原理:cake:SSRF(Server-Side Request Forgery:服务器端请求伪造)
是一种由服务端发起请求的安全漏洞
一般对外网无法访问的内部系统
SSRF漏洞挖掘:golfing_woman:黑盒探针业务功能点
社交分享功能:获取超链接的标题等内容进行显示
转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
在线翻译:给网址翻译对应网页的内容
图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片
图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验
云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试
网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作
数据库内置功能:数据库的比如mongodb的copyDatabase函数
邮件系统:比如接收邮件服务器地址
编码处理, 属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理 ...
docker设置代理
docker设置代理1234567891011sudo mkdir -p /etc/systemd/system/docker.service.dsudo touch /etc/systemd/system/docker.service.d/proxy.conf sudo vim /etc/systemd/system/docker.service.d/proxy.conf#输入以下内容,其中代理改成自己的[Service]Environment="HTTP_PROXY=http://proxy.example.com:8080/"Environment="HTTPS_PROXY=http://proxy.example.com:8080/" sudo systemctl daemon-reloadsudo systemctl restart docker.service
mysql权限提升
mysql权限提升
提权条件
数据库的最高权限用户的密码
secure-file-priv没进行目录限制
网站存在高权限SQL注入点
最高权限用户密码获得方式
数据库的存储文件或备份文件
网站应用源码中的数据库配置文件
采用工具或脚本爆破(需解决外联问题)
1、UDF提权获取密码-开启外联-高版本创建目录-MSF导出dll-Webshell执行后续
1.mysql<5.2 导出目录c:/windows或system32
2.mysql=>5.2 导出安装目录/lib/plugin/
123select version() select @@basedirGRANT ALL PRIVILEGES ON *.* TO '帐号'@'%' IDENTIFIED BY '密码' WITH GRANT OPTION;
没有目录采用手工创建plugin目录或利用NTFS流创建
使用MSF中的exploit/multi/mysql/ ...
APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器
APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器绕过反证书校验校验原理SSL证书绑定(单向校验和双向校验)
单项校验-客户端校验服务端的证书。
双向认证-客户端不仅仅要校验服务端的证书,
也会在app内放一张证书;服务端也会检验客户端里的证书。
绕过方法
单向-XP框架
双向(暂无)
逆向删反代码重打包
XP框架安装:https://blog.csdn.net/weixin_49941977/article/details/121318015
绕过反代理方法
利用VPN转发代理
宿主机截取模拟器流量
绕过反模拟器方法
真机调试
模拟器模拟真机(如加入电话卡,型号之类模拟)
逆向删反代码重打包
mysql数据库id重新排序
mysql数据库id重新排序方法1 删除表格并重新创建1234567891011121314-- 备份表格CREATE TABLE old_table_bak SELECT * FROM old_table;-- 删除原表格DROP TABLE old_table;-- 创建新表格CREATE TABLE new_table ( id INT(11) NOT NULL AUTO_INCREMENT PRIMARY KEY, column1 VARCHAR(50), column2 INT(11));-- 将备份数据插入新表格INSERT INTO new_table(column1, column2) SELECT column1, column2 FROM old_table_bak;-- 使用新表格RENAME TABLE new_table TO old_table;
方法2 使用ALTER命令如果表格中数据的数量较大,那么删除并重建表格就显得不太实际了。这时我们可以使用ALTER命令,通过修改表格中ID的值来实现重新排序。需要注意的是,ALTER命令可能 ...
webshell免杀思路整理
webshell免杀思路整理1.常见免杀方法
变量覆盖法(目前比较鸡肋)
php代码加密(可行,但需要找到合适的加密网站或算法)
异或加密(可行)
2.资料推荐
https://github.com/LandGrey/webshell-detect-bypass/blob/master/docs/php-webshell-detect-bypass/php-webshell-detect-bypass.md
介绍了一些常见的webshell免杀讲解和思路
Nessus+AWVS---Docker破解版安装
Nessus+AWVS—Docker破解版安装安装简单,开相即用
0x01 安装Nessus
2022年12月15号更新输入如下命令,自动拉取镜像并进行漏洞插件的更新。参考项目
123docker run -itd --name=ramisec_nessus -p 8834:8834 ramisec/nessusdocker exec -it ramisec_nessus /bin/bash /nessus/update.sh
遵循作者意愿,密码自行解密。
首先感谢这位大佬开源出来,根据提示安装很简单。Docker环境已经破解完成,同时里面的插件也已经编译好了,做到了真正的开箱即用,再次感谢。
1docker run -itd -p 8834:8834 ramisec/nessus
之后打开https://localhost:8834/#/登录即可。账号密码需要进行简单的解密,根据作者的意思我就不公开了。实在不会解密的也可以直接利用nessuscli修改密码,简单暴力。
0x02 安装AWVS
2022年12月15号更新将AVWS升级到了版本15,按照如下方法进行破解。两行 ...