所面试的公司:铭图天成
所在城市:上海
面试职位:渗透测试工程师
面试过程:boss上找的,加微信说是斗象科技HR,因为斗象boss账号在扩容和boss销售在谈,所以用的是兄弟公司铭图的账号。约时间面试,本以为是视频面试,结果到时间说电话面,问了些APP测试,内网渗透,代码审计,基本漏洞原理
面试官的问题:问题部分顺序(忘录音了)
1、自我介绍
巴拉巴拉~~~
2、文件上传
黑白名单,00截断,二次渲染,条件竞争,后来还具体说了黑白名单,不过只是太多了懒得说,我就说还有好多就不说了~~ ,面试官就是好好好,确实有好多,下一个
3、xss三种方式?为什么怎么划分的?防御方法?
反射型,存储型,dom型。怎么划分的不知道,我把基础原理说了一遍。防御方法过滤函数,后端验证
4、xxe
外部实体注入攻击,分为有回显和无回显,无回显用dtd外带。当应用程序解析XML输入时,没有禁止外部实体的加载,导致加载恶意外部文件,通过dtd造成文件造成网站危害,读取、命令执行、内网端口扫描
5、内网渗透
创建新用户,利用烂土豆提权,并提权为管理员权限,使用 reGeorg 正向连接打入内网,使用 proxifier 设置代理,远程登录目标站点,利用 nmap查找内网机器,利用猕猴桃把服务器的管理员账户密码给提取出来。横向渗透,找到域控主机,利用猕猴桃 hash 传递,拿到域控主机权限,也拿到了黄金票据。
6、cs免杀
不知道,我说我用msf做过免杀(感谢柚子姐姐)
7、中间件weblogic拿shell
不知道
8、APP测试
把放抓包说一下,然后面试官问单向认证说一下,我说证书绑定(SSL pinning 单边校验),客户端检测服务端,面试官好像没听懂,叙述了一遍更复杂的我也没听懂,我就说具体的原理我不懂,我会这个方法,面试官说好好好,下一个
9、挖的漏洞最深刻的叙述一下
我说我平时都是在挖指定的漏洞比如sql注入就用google语法找id=1,没具体挖过整个网站
10、sql注入的bypass(幸好我看了十三期的pass课)
巴拉巴拉一堆
11、代码审计
定点敏感函数,用Fortify自动审计工具进行审计
12、反序列化
将字符串转化成对象
PHP反序列化:
在PHP的反序列化当中存在着魔术方法,在执行反序列化时会自动触发,当序列化字符串可控时就可以产生漏洞,
触发条件:unserialize()函数的参数时可控的;文件中存在可利用的类并且类中有魔术方法:
_construct()、toString()、_sleep() 、_call
JAVA反序列化有俩个关键类,一个是ObjectOutputStream,一个是ObjectInputStream。一段数据以rO0AB开头,你基本可以确定这串就是JAVA序列化base64加密的数据。
或者如果以aced开头,那么他就是这一段java序列化的16进制
13、还有什么想问的
有没有大佬带?我还有二面吗,是不是技术面么?从刚才的问答中我还有哪些不足?
面试结果:待定
面试难度:普通
面试感受:就像聊天一样,心态放松就好
给大家的建议:基础巩固好就行,还有就是把关于渗透测试方面的英语多读读,别像我这样读一个错一个,整的我好尴尬
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
2741197854
发表于 2022-3-16
老哥现在过了吗-
评论列表
加载数据中...