奇安信 96人分享

公司福利 | 工资涨幅 | 年终奖 | 晋升机会 | 工作节奏 | 工作时间 | 工作氛围

奇安信测试面试经验(共12条) 最近更新时间:2024-07-31

2022-03-16 15:40:22 | 社会招聘
面试过程:

1、你首先自我介绍一下吧?
答:然后我就自我介绍了(此处省略一亿字)
2、说一下你的学习安全过程?
答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
3、说几个top10的漏洞原理和修复方法?
(1)SQL注入:
SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
(2) XXE :
XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
(3)XSS:
XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
4、说一说文件上传的绕过方法有哪些、解析漏洞?
绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
CGI解析漏洞:在后缀追加/.php即可当作php文件解析
5、说一下有什么提高盲注效率的方式?
答:DNSlog注入
6、说一下你内网渗透的步骤?
(1)通过SQL注入、文件上传等方式getshell
(2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
(3)reGeorg配合proxifier代理socket协议进行内网穿透
(4)再使用猕猴桃抓密码
6、提权方式有哪些?
答:SQL注入的udf提权、烂土豆我就记得这两个
7、如何进行维持长久的控制?
答:直接加一个管理员账号、做黄金票据
面试官:你这个是域渗透的,那内网的呢?
我:内网可以做一些免杀这种
8、有没有分析过日志?
答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
9、用过哪些工具?
答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
10、说一下burp、CS的原理?
答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

面试结果:待通知

面试难度:中等偏易

面试感受:面试官对我的回答应该还算满意,他问的问题不是很难

面试官问的面试题:

奇安信渗透测试工程师面试题

1、你首先自我介绍一下吧?
答:然后我就自我介绍了(此处省略一亿字)
2、说一下你的学习安全过程?
答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
3、说几个top10的漏洞原理和修复方法?
(1)SQL注入:
SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
(2) XXE :
XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
(3)XSS:
XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
4、说一说文件上传的绕过方法有哪些、解析漏洞?
绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
CGI解析漏洞:在后缀追加/.php即可当作php文件解析
5、说一下有什么提高盲注效率的方式?
答:DNSlog注入
6、说一下你内网渗透的步骤?
(1)通过SQL注入、文件上传等方式getshell
(2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
(3)reGeorg配合proxifier代理socket协议进行内网穿透
(4)再使用猕猴桃抓密码
6、提权方式有哪些?
答:SQL注入的udf提权、烂土豆我就记得这两个
7、如何进行维持长久的控制?
答:直接加一个管理员账号、做黄金票据
面试官:你这个是域渗透的,那内网的呢?
我:内网可以做一些免杀这种
8、有没有分析过日志?
答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
9、用过哪些工具?
答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
10、说一下burp、CS的原理?
答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

赞一下(0) 踩一下 查看面试题参考答案>>

2022-03-17 20:54:27 | 网上申请
面试过程:

一面的小姐姐非常好,本来我很紧张的,后来就不紧张了,面试的小姐姐,给我分享了好多,我需要做什么如果要走这个方向

面试官问的面试题:

奇安信测试工程师面试题

1、自我介绍
2、介绍一下你的项目,
3、我看你是有开发经验的,为什么你会选择做测试
4、你有什么优点吗?

赞一下(0) 踩一下 查看面试题参考答案>>

2019-12-22 13:11:19 | 内部推荐
面试过程:

面试是技术和人事一起面的,技术是来自北京的应急响应中心的老大,然后问的题目比较难,主要是喜欢在你的回答的基础的上继续提问,然后基本可以问到我答不出,但是当时我的技术很菜,然后没有通过。

面试官问的面试题:

奇安信渗透测试工程师面试题

首先问的是简历上你说的挖漏洞的经历,然后对你挖的漏洞进行提问。
然后问内网渗透的流程,然后回答的过程的会随机提问
然后问端口对应的服务以及漏洞,然后随机提问
然后问你防止注入的方法,然后在方法中随机提问
然后问你开发的知识,比如问我的python,问你有没有写过脚本,然后随机问你一些关键字的含义
然后继续问了很多问题有点记不清了

赞一下(1) 踩一下 查看面试题参考答案>>

1   共 1 页

还需查看奇安信 更多信息?

相关公司面试经验
最新公司面试经验