人人都有一個進大廠的夢想,而進大廠的門檻也可想而知,所以這裡整理了一份安全大廠的面試大全,看完文章如果對你有幫助的話希望能夠點贊+收藏+關注!感謝!

本篇文章對於學習Web安全的朋友來說應該是目前最全面的面試題合集了,後續也會陸續更新其他大廠的面試題目和知識點。另外我還整理了許多關於Web安全的學習資料+工具包等等,需要的點選滲透測試學習

一、滲透測試面試題,包含大量滲透技巧

1.拿到一個待檢測的站,你覺得應該先做什麼?

a、資訊收集

獲取域名的whois資訊,獲取註冊者郵箱姓名電話等,丟社工庫裡看看有沒有洩露密碼,然後嘗試用洩露的密碼進行登入後臺。用郵箱做關鍵詞進行丟進搜尋引擎。利用搜索到的關聯資訊找出其他郵箱進而得到常用社交賬號。社工找出社交賬號,裡面或許會找出管理員設定密碼的習慣 。利用已有資訊生成專用字典。

查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

檢視IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。

掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針

google hack 進一步探測網站的資訊,後臺,敏感檔案

b、漏洞掃描

開始檢測漏洞,如XSS,XSRF,sql注入,程式碼執行,命令執行,越權訪問,目錄讀取,任意檔案讀取,下載,檔案包含,遠端命令執行,弱口令,上傳,編輯器漏洞,暴力破解等

c、漏洞利用

利用以上的方式拿到webshell,或者其他許可權

d、許可權提升

提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux髒牛漏洞,linux核心版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權

e、日誌清理

f、總結報告及修復方案

2.判斷出網站的CMS對滲透有什麼意義?

查詢網上已曝光的程式漏洞。

如果開源,還能下載相對應的原始碼進行程式碼審計。

3。一個成熟並且相對安全的CMS,滲透時掃目錄的意義?

敏感檔案、二級目錄掃描

站長的誤操作比如:網站備份的壓縮檔案、說明。txt、二級目錄可能存放著其他站點

4。常見的網站伺服器容器

IIS、Apache、nginx、Lighttpd、Tomcat

5。mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?

root許可權以及網站的絕對路徑。

6。目前已知哪些版本的容器有解析漏洞,具體舉例。

a、IIS 6.0

/xx。asp/xx。jpg “xx。asp”是資料夾名

b、IIS 7.0/7.5

預設Fast-CGI開啟,直接在url中圖片地址後面輸入/1。php,會把正常圖片當成php解析

c、Nginx

版本小於等於0。8。37,利用方法和IIS 7。0/7。5一樣,Fast-CGI關閉情況下也可利用。空位元組程式碼 xxx。jpg。php

d、Apache 上傳的檔案命名為:test.php.x1.x2.x3,Apache是從右往左判斷後綴

e、lighttpd xx.jpg/xx.php,不全,請小夥伴們在評論處不吝補充,謝謝!

7。如何手工快速判斷目標站是windows還是linux伺服器?

linux大小寫敏感,windows大小寫不敏感。

8。為何一個mysql資料庫的站,只有一個80埠開放?

更改了埠,沒有掃描出來

站庫分離

3306埠不對外開放

9、3389無法連線的幾種情況

沒開放3389 埠

埠被修改

防護攔截

處於內網(需進行埠轉發)

10。如何突破注入時字元被轉義?

寬字元注入

hex編碼繞過

11。在某後臺新聞編輯介面看到編輯器,應該先做什麼?

檢視編輯器的名稱版本,然後搜尋公開的漏洞。

12。拿到一個webshell發現網站根目錄下有。htaccess檔案,我們能做什麼?

能做的事情很多,用隱藏網馬來舉例子:

插入

SetHandler application/x-httpd-php。jpg檔案會被解析成。php檔案。

具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。

13。注入漏洞只能查賬號密碼?

只要許可權廣,拖庫脫到老。

14。安全狗會追蹤變數,從而發現出是一句話木馬嗎?

是根據特徵碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。

15。access 掃出字尾為asp的資料庫檔案,訪問亂碼,**如何實現到本地利用?

迅雷下載,直接改字尾為。mdb。

16。提權時選擇可讀寫目錄,為何儘量不用帶空格的目錄?

因為exp執行多半需要空格界定引數

17。某伺服器有站點A,B 為何在A的後臺新增test使用者,訪問B的後臺。發現也新增上了test使用者?

同資料庫。

18。注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?

and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。

19:某個防注入系統,在注入時會提示:

系統檢測到你有非法注入的行為。

已記錄您的ip xx。xx。xx。xx

時間:2016:01-23

提交頁面:test。asp?id=15

提交內容:and 1=1

20、如何利用這個防注入系統拿shell?

在URL裡面直接提交一句話,這樣網站就把你的一句話也記錄進資料庫檔案了 這個時候可以嘗試尋找網站的配置檔案 直接上菜刀連結。

21。上傳大馬後訪問亂碼時,有哪些解決辦法?

瀏覽器中改編碼。

22。審查上傳點的元素有什麼意義?

有些站點的上傳檔案型別的限制是在前端實現的,這時只要增加上傳型別就能突破限制了。

23。目標站禁止註冊使用者,找回密碼處隨便輸入使用者名稱提示:“此使用者不存在”,你覺得這裡怎樣利用?

先爆破使用者名稱,再利用被爆破出來的使用者名稱爆破密碼。

其實有些站點,在登陸處也會這樣提示

所有和資料庫有互動的地方都有可能有注入。

24。目標站發現某txt的下載地址為http://www。test。com/down/down。php?file=/upwdown/1。txt,你有什麼思路?

這就是傳說中的下載漏洞!在file=後面嘗試輸入index。php下載他的首頁檔案,然後在首頁檔案裡繼續查詢其他網站的配置檔案,可以找出網站的資料庫密碼和資料庫的地址。

25。甲給你一個目標站,並且告訴你根目錄下存在/abc/目錄,並且此目錄下存在編輯器和admin目錄。請問你的想法是?

直接在網站二級目錄/abc/下掃描敏感檔案及目錄。

26。在有shell的情況下,如何使用xss實現對目標站的長久控制?

後臺登入處加一段記錄登入賬號密碼的js,並且判斷是否登入成功,如果登入成功,就把賬號密碼記錄到一個生僻的路徑的檔案中或者直接發到自己的網站檔案中。(此方法適合有價值並且需要深入控制權限的網路)。

在登入後才可以訪問的檔案中插入XSS指令碼。

27。後臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現讀出這個使用者的密碼?

審查元素 把密碼處的password屬性改成text就明文顯示了

28。目標站無防護,上傳圖片可以正常訪問,上傳指令碼格式訪問則403。什麼原因?

原因很多,有可能web伺服器配置把上傳目錄寫死了不執行相應指令碼,嘗試改字尾名繞過

29。審查元素得知網站所使用的防護軟體,你覺得怎樣做到的?

在敏感操作被攔截,透過介面資訊無法具體判斷是什麼防護的時候,F12看HTML體部 比如護衛神就可以在名稱那看到內容。

30.在win2003伺服器中建立一個 .zhongzi資料夾用意何為?

隱藏資料夾,為了不讓管理員發現你傳上去的工具。

31、sql注入有以下兩個測試選項,選一個並且闡述不選另一個的理由

A。 demo。jsp?id=2+1

B。 demo。jsp?id=2-1

選B,在 URL 編碼中 + 代表空格,可能會造成混淆

32、以下連結存在 sql 注入漏洞,對於這個變形注入,你有什麼思路?

demo。do

DATA有可能經過了 base64 編碼再傳入伺服器,所以我們也要對引數進行 base64 編碼才能正確完成測試

33、發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?

有寫入許可權的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的檔案中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 透過構造聯合查詢語句得到網站管理員的賬戶和密碼,然後掃後臺登入後臺,再在後臺透過改包上傳等方法上傳 Shell

34、CSRF 和 XSS 和 XXE 有什麼區別,以及修復方式?

XSS是跨站指令碼攻擊,使用者提交的資料中可以構造程式碼來執行,從而實現竊取使用者資訊等攻擊。修復方式:對字元實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端採用相同的字元編碼。

CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由於沒有在關鍵操作執行時進行是否由使用者自願發起的確認。修復方式:篩選出需要防範CSRF的頁面然後嵌入Token、再次輸入密碼、檢驗Referer XXE是XML外部實體注入攻擊,XML中可以透過呼叫實體來請求本地或者遠端內容,和遠端檔案保護類似,會引發相關安全問題,例如敏感檔案讀取。修復方式:XML解析庫在呼叫時嚴格禁止對外部實體的解析。

35、CSRF、SSRF和重放攻擊有什麼區別?

CSRF是跨站請求偽造攻擊,由客戶端發起 SSRF是伺服器端請求偽造,由伺服器發起 重放攻擊是將截獲的資料包進行重放,達到身份認證等目的

36、說出至少三種業務邏輯漏洞,以及修復方式?

密碼找回漏洞中存在

1)密碼允許暴力破解、

2)存在通用型找回憑證、

3)可以跳過驗證步驟、

4)找回憑證可以攔包獲取

等方式來透過廠商提供的密碼找回功能來得到密碼。

身份認證漏洞中最常見的是

1)會話固定攻擊

2) Cookie 仿冒

只要得到 Session 或 Cookie 即可偽造使用者身份。

驗證碼漏洞中存在

1)驗證碼允許暴力破解

2)驗證碼可以透過 Javascript 或者改包的方法來進行繞過

37、圈出下面會話中可能存在問題的項,並標註可能會存在的問題?

有寫入許可權的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的檔案中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 透過構造聯合查詢語句得到網站管理員的賬戶和密碼,然後掃後臺登入後臺,再在後臺透過改包上傳等方法上傳 Shell

38、給你一個網站你是如何來滲透測試的?在獲取書面授權的前提下

39、sqlmap,怎麼對一個注入點注入?

如果是get型號,直接,sqlmap -u “諸如點網址”。)

如果是post型諸如點,可以sqlmap -u “注入點網址” ——data=”post的引數“

如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用號替換,放到檔案裡,然後sqlmap -r ”檔案地址“

40、nmap,掃描的幾種方式

41、sql注入的幾種型別?

報錯注入

bool型注入

延時注入

寬位元組注入

42、報錯注入的函式有哪些?10個

and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】

透過floor報錯 向下取整

+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

。geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b));

。multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b));

。polygon()select from test where id=1 and polygon((select from(select from(select user())a)b));

。multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b));

。linestring()select from test where id=1 and linestring((select from(select from(select user())a)b));

。multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b));

。exp()select from test where id=1 and exp(~(select * from(select user())a));

43、延時注入如何來判斷?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

44、盲注和延時注入的共同點?

都是一個字元一個字元的判斷

45、如何拿一個網站的webshell?

上傳,後臺編輯模板,sql注入寫檔案,命令執行,程式碼執行, 一些已經爆出的cms漏洞,比如dedecms後臺可以直接建立指令碼檔案,wordpress上傳外掛包含指令碼檔案zip壓縮包等

46、sql注入寫檔案都有哪些函式?

select ‘一句話’ into outfile ‘路徑’

select ‘一句話’ into dumpfile ‘路徑’

select ‘<?php eval($_POST[1]) ?>’

into dumpfile ‘d:\wwwroot\baidu。com\nvhack。php’;

47、如何防止CSRF?

1,驗證referer

2,驗證token

詳細:

http://

cnodejs。org/topic/5533d

d6e9138f09b629674fd

48、owasp 漏洞都有哪些?(2021版)

訪問控制失效

加密失敗

注入

不安全設計

安全配置錯誤

脆弱過時元件

識別與認證失敗

軟體和資料完整性故障

安全日誌與監測失敗

伺服器端請求偽造

49、SQL注入防護方法?

使用安全的API

對輸入的特殊字元進行Escape轉義處理

使用白名單來規範化輸入驗證方法

對客戶端輸入進行控制,不允許輸入SQL注入相關的特殊字元

伺服器端在提交資料庫進行SQL查詢之前,對特殊字元進行過濾、轉義、替換、刪除。

50、程式碼執行,檔案讀取,命令執行的函式都有哪些?

1)程式碼執行:

eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function

2)檔案讀取:

file_get_contents(),highlight_file(),fopen(),read

file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等

3)命令執行:

system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()

51、img標籤除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?

src指定一個遠端的指令碼檔案,獲取referer

52、img標籤除了onerror屬性外,並且src屬性的字尾名,必須以.jpg結尾,怎麼獲取管理員路徑。

1)遠端伺服器修改apache配置檔案,配置。jpg檔案以php方式來解析 AddType application/x-httpd-php 。jpg 我把面試問爛了的Web安全集合總結了一下(帶答案)建議收藏!

http://

xss。tv/1。jpg

> 會以php方式來解析

53、為什麼aspx木馬許可權比asp大?

aspx使用的是。net技術。IIS 中預設不支援,ASP只是指令碼語言而已。入侵的時候asp的木馬一般是guest許可權…APSX的木馬一般是users許可權。

54、如何繞過waf?

大小寫轉換法

干擾字元 /*!*/

編碼 base64 unicode hex url ascll

復引數

55、如何向伺服器寫入webshell?

各種上傳漏洞

mysql具有寫入許可權,用sql語句寫入shell

http put方法

56、滲透測試中常見的埠

a、web類(web漏洞/敏感目錄) 第三方通用元件漏洞struts thinkphp jboss ganglia zabbix

80 web

80-89 web

8000-9090 web

b、資料庫類(掃描弱口令)

1433 MSSQL

1521 Oracle

3306 MySQL

5432 PostgreSQL

c、特殊服務類(未授權/命令執行類/漏洞)

443 SSL心臟滴血

873 Rsync未授權

5984 CouchDB

http://

xxx

5984/_utils/

6379 redis未授權

7001,7002 WebLogic預設弱口令,反序列

9200,9300 elasticsearch 參考WooYun: 多玩某伺服器ElasticSearch命令執行漏洞

11211 memcache未授權訪問

27017,27018 Mongodb未授權訪問

50000 SAP命令執行

50070,50030 hadoop預設埠未授權訪問

d、常用埠類(掃描弱口令/埠爆破)

21 ftp

22 SSH

23 Telnet

2601,2604 zebra路由,預設密碼zebra

3389 遠端桌面

ALL、埠合計詳情

3306 MySQL

3312/3311 kangle主機管理系統登陸

3389 遠端桌面

4440 rundeck 參考WooYun: 借用新浪某服務成功漫遊新浪內網

5432 PostgreSQL

5900 vnc

5984 CouchDB

http://

xxx

5984/_utils/

6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網

6379 redis未授權

7001,7002 WebLogic預設弱口令,反序列

7778 Kloxo主機控制面板登入

8000-9090 都是一些常見的web埠,有些運維喜歡把管理後臺開在這些非80的埠上

8080 tomcat/WDCP主機管理系統,預設弱口令

8080,8089,9090 JBOSS

8083 Vestacp主機管理系統 (國外用較多)

8649 ganglia

8888 amh/LuManager 主機管理系統預設埠

9200,9300 elasticsearch 參考WooYun: 多玩某伺服器ElasticSearch命令執行漏洞

10000 Virtualmin/Webmin 伺服器虛擬主機管理系統

11211 memcache未授權訪問

27017,27018 Mongodb未授權訪問

28017 mongodb統計頁面

50000 SAP命令執行

50070,50030 hadoop預設埠未授權訪問

二、各大廠面試題

1.深信服面試題

難度係數:中

一面: 時間太久了,記不太清了,難度相對還是可以的

二面:

~sql注入的原理是什麼

—— 本質:將使用者輸入的不可信資料當作程式碼去執行

—— 條件:使用者能控制輸入;;;原本程式要執行的程式碼,拼接了使用者輸入的內容,然後執行

~說說Linux的訊號機制?

~Java還記得多少

~python用過哪些庫,寫過什麼專案

//還有一些,時間有點久遠,記不太清了。

//說實話,hr貌似水平不是太厲害,而且不僅僅問的web安全知識

//總之大家要放輕鬆,自信面就行。有幾個地方沒回答上,以為沒過,後來三面打電話過來才知道通過了。

hr面:

~自我介紹

—— 講述自己學習安全的經歷

~為什麼投深信服

—— 自己對網安感興趣、XXX公司是個大企業;;有很多學長也在XXX工作;;老師在課堂提到過XXX公司不錯

~職業規劃未來三年、五年

~最有成就的一件事

~還有什麼想問的

~對簡歷資訊進行有針對的提問

~想在哪工作

//微信影片面試的

綜合來說深信服的面試難度還是可以的,但是時間有點久遠,記不太多了

2.啟明星辰面試題

難度係數:中

二面:

~自我介紹——>對安全的學習

~sql注入用過哪些函式

—— limit()、concat()、group_concat()、Substr()、Ascii()、Left()

—— length()、updataxml()等等吧

~你的ATP攻擊步驟

~sql注入的原理是什麼,怎麼防範

—— 原理:本質、條件,可以多提一些都有哪些種類(如,顯錯有哪幾種,盲注有哪幾種,特別的幾種(寬位元組、反彈、偏移、DNS、二階等))

—— 防範:第一是正則過濾(安全狗、D盾等等)、第二是資料庫預處理等

~挖掘src的主要是什麼漏洞

~參加過哪些ctf比賽

~有沒有自己寫過工具

~還有沒有想問的

~對哪些方面比較熟悉

~有沒有過app測試的經歷

//這也是二面,一面記得也不是太清楚了 反正不是多難

最後一面

~沒啥技術面,主要問問期待什麼薪資

~什麼時候可以上崗

3.奇安信面試題

難度係數:高

一面:

~沒有自我介紹

~只要是簡歷上的基本上都會問

~MVC框架詳細說一下

—— 談談MVC模式 - 阮一峰的網路日誌

~詳細介紹一下sql注入

—— 原理、條件、分類等等

~xss與csrf的區別

—— 一個是盜取cookie、一個是利用cookie

~csrf的原理以及如何防範——>這往深入問了

—— 訪問A站的同時訪問了B站(惡意站點)、

—— B站指令碼讓瀏覽器帶著B站準備好的語句去提交A站伺服器

—— A站沒有csrf防護——>被攻擊

~還有什麼你擅長的但是沒有問道的嗎 ——>xxe

~講一下xxe的原理

—— 本質:簡單的說,就是XML外部實體注入攻擊

—— 原理:DTD部分去讀取敏感的資訊、將讀取到的資訊賦值到實體當中、XML部分使用的過程中,將實體內容輸出

—— 危害:讀取任意檔案、執行系統命令、探測內網埠、攻擊內網網站等

~xxe會用到哪些函式

—— simplexml_load_string

~檔案上傳,詳細說說,

—— 客戶端檢測:客戶端校驗、如何判斷是前端檢測、突破方法、黑白名單機制

—— 服務端檢測:服務端檢測幾個常見的手段、製作圖片馬(隱寫)

~常見的web容器有哪些

——apache、tomcat、IIS、Nginx等

~apache 7。0檔案上傳黑名單怎麼繞過,詳細說說

—— 改字尾(php。 php_ php4 phptml php空格等)

—— htaccess檔案繞過、win檔案流繞過(隱寫)

~密碼學的對稱密碼與非對稱密碼有哪些

—— 對稱:DES、3DES、AES等

—— 非對稱:md5、base64等

~md5是不是對稱加密

—— 不是

~apache可以執行php檔案嗎

—— 可以

~學過哪些資料庫,(瞭解哪些資料庫)

—— mysql、Oracle、sql servers、access

~說說反序列化的原理

—— 序列化:將php中物件、類、陣列、變數、匿名函式等,轉化為字串 方便儲存到資料庫或者檔案中(將狀態資訊儲存為字串)

—— 反序列化: 將字串儲存為狀態資訊

~反序列化會用到哪些函式

—— php的unserialize()函式

—— 反序列化貌似hr更想問java的

—— 更多請百度:WebLogic 反序列化,將這個理解透徹和hr聊問題就不大了

~xxe有沒有實戰過

~java的多執行緒

~python有過哪些專案,寫過什麼東西

~之前python學到什麼地方

4.京東面試題

難度係數:中

一面: (安全研發部門面試)

~首先根據簡歷提問

~問我的一個專案完成的怎麼的樣了,//簡歷中的

~Java基礎怎麼樣,

~有沒有自己動手寫過一些工具

~有沒有想過自己以後要寫一下掃描器

~sql注入的簡單原理及其如何防禦

~有沒有了解過反序列化 尤其是Java方向的

~資料結構還記得多少

~src主要挖掘一些什麼型別的漏洞

~瞭解的MSF框架怎麼樣

~資料庫主要了解的哪些,主要學的什麼資料庫

~ssrf的原理及其防禦 ——-> 這有深入

—— 定義:簡單說,利用某站點發送請求攻擊其他目標站點(借刀殺人)

—— 聊聊主流防禦 - 防外不防內

—— 危害:內網滲透(讀取敏感檔案、探測埠——>6379埠的Redis可以說說)

—— 防禦:限制請求的埠、過濾返回的資訊、黑名單內網ip等

5.知道創宇面試題

難度係數:中

一面:

簡單的自我介紹一下吧

瞭解sql注入嗎

本質、 條件、分類、攻擊步驟

sql注入怎麼防範呢

正則過濾、資料庫預處理

資料庫預處理怎麼突破呢

limit後是不可控的

知道httponly嗎

主要是防止xss偷取cookie的

sql注入如何getshell

回答寫一句馬。mysql有兩個兩個函式可以寫檔案 //dumpfile與into_outfile

額外提到6379埠靶場redis貌似就是直接寫一句馬,菜刀連線

mysql寫檔案需要什麼條件

用到into_outfile或者dumpfile函式

要有寫的許可權,知道絕對路徑,能用單引號,要有file許可權

瞭解內網滲透嗎

6.阿里面試題

難度係數:高

筆試:(無聊)

測試面試者綜合水平,題目類似公務員(不是技術性得題目)

一面:(簡單)

簡單瞭解情況,技術面加hr面

比如自我介紹,大學幾年最得意(驕傲)得事

你最擅長的領域,你得優缺點

技術問題就不說了,比較基礎

(需要注意的是,比起攻擊,更在意的是如何修復、加固)

最後,還有什麼要問我得嗎

二面:(綜合)

簡歷中的各類專案

什麼級別?(國家級、省級等)

怎麼樣了,進度如何?

遇到哪些問題?怎麼解決的?

用到哪些框架、什麼語言、多少成員

如何分工,你負責什麼?詳細說說

以上每一個話題都會繼續追問下去,直到你回答不上來

密碼學

瞭解哪些加密演算法,說說

對稱加密與非對稱加密的應用場景

還有一些,想不起來了

因為這一塊我學的不是太好,就不多說了

以上每一個話題都會繼續追問下去,直到你回答不上來

ctf

負責哪些題型、在團隊中的角色

拿過哪些獎項、參加過哪些賽事

說說遇到的一些(印象深的題目)

以上每一個話題都會繼續追問下去,直到你回答不上來

除安全之外,還參加過哪些型別比賽?

比如:全國大學生建模比賽

人工智慧國賽、大資料國賽等

以上每一個話題都會繼續追問下去,直到你回答不上來

你的優點是什麼?有什麼你認為你能做,別人不能做的?

這裡可以回答白盒審計,舉例一些自己的cnvd證書(較高的加分項)

以上每一個話題都會繼續追問下去,直到你回答不上來

Java語言,

學的怎麼樣?拿過什麼關於java程式設計演算法的獎項?

(面試我得hr是主攻java的)

以上每一個話題都會繼續追問下去,直到你回答不上來

計算機網路

說說七層模型、

網路層動態連線的有幾個協議、區別是什麼(有什麼異同)

以上每一個話題都會繼續追問下去,直到你回答不上來

web安全

sql注入的防禦方法,如何避免出現sql注入

反序列化相關問題(這又聯絡到了java)

你還會什麼?多說說你覺得你會別人不會的?

你的技能裡邊最擅長什麼?

以上每一個話題都會繼續追問下去,直到你回答不上來

經歷

有哪些較難忘的校園經歷?

遇到哪些棘手問題?如何解決的?

大概就這麼多內容吧,其中web方向的內容並不太多,更多的是綜合知識掌握。

多說一點,阿里相對來說對學歷看重一些,名牌985院校本身就是加分項;

此外最好能拿到幾本cnvd證書、月榜上幾次

附帶:稍微總結一下面試的一些難點

1。如何分辨base64

長度一定會被4整除

很多都以等號結尾(為了湊齊所以結尾用等號),當然也存在沒有等號的base64

僅有 英文大小寫、數字、+ /

base64不算加密,僅僅是一門編碼

2。如何分辨MD5 //(特點)

一般是固定長度32位(也有16位) // 16 位實際上是從 32 位字串中,取中間的第 9 位到第 24 位的部分

容易加密

細微偏差得到最終的值差距很大

md5加密是一種不可逆的加密演算法 //不過貌似我國的王小云院士透過碰撞演算法破解了

最後,md5經過計算得出128位2進位制,正常的32位是二進位制轉換為16進位制

線上網站一般是透過每日加密儲存到資料庫,與使用者查詢做對比

3。柵欄密碼

類似藏頭詩,凱撒密碼是柵欄密碼的一種

4。sqlmap如何爆出當前庫

——current -db

5。namp中區分大小寫嗎

區分大小寫!

—O 作業系統檢測 —A 作業系統與版本檢測

6。Oracle的預設埠 //相似的問題,mysql,sql server的埠

分別是1521 3306 1433

7。mysql的管理員密碼一般存放在哪

//連線登入mysql的 不是網站後臺登入密碼

mysql庫下的user表中——->一般是經過md5加密後的

8。cdn的作用

存資料,緩解主伺服器壓力

中轉資料

一定程度上保護了主伺服器 ——-》 被Ddos後,打了一個假的伺服器

9。如何確認網站真實IP

子域名,有可能是真實的IP

國外站點去ping

讓伺服器給自己發郵件——> 開啟郵件——>右側更多設定——>顯示郵件原文——>直接看到

10。sql注入,禁用substr()函式,用哪些函式替代

mid()函式 <——-mysql

substring()函式 <——-mysql,sql server

left()函式 <——-mysql

11。如何防範sql注入

正則匹配過濾 <——-主流防護,比如,安全狗與D盾

使用資料庫中的預處理

原理:先將查詢語句固定

透過函式將傳參變為字串

拼接字串去執行

你的關鍵字根本不會當作關鍵字去執行

根本思路: 避免資料變成程式碼被執行,時刻分清程式碼和資料的界限

12。ssrf的危害

重點是突進內網,內網滲透

讀取敏感檔案 ——->file協議

探測埠 ——->dict協議

進階之6379埠的Redis (可以看作一個數據庫) ——> 預設無密碼 ——-> 寫入一句馬

13。web容器的解析漏洞

忘了收集了,大家先自行收集一下吧

有時間會補上的

14。同源性法則

解釋一下,何為同源:協議、域名、埠都一樣就是同源 //

http、https、

a。com、b。com

url:80、url:90

如果文章對你有用的話,記得點贊+收藏+關注哦!

戳此獲取網路安全資源