5月16日早上,正在挖洞,接到了来自东北的电话,看了一眼立马打起精神,一个月投了30来份简历,这算是第一个问的最正式的一次。
(第一个电话,以为是诈骗的,直接挂断#83.第二个激动得不行,回答的啥也不是。)
1.介绍一下你自己
就大致说了一下自己的经历,中间主要穿插了自己为啥学的安全,对安全行业的极大兴趣,以及以后想达到什么程度,平时就挖点src啊什么的。
2.一说src就问我平时提交那个平台?
我就说一般都是漏洞盒子,(当时立马反应过来,补天就是奇安信的)人家说怎么不提交补天,就说平时一起学习的都是提交盒子,好在对方也没再问。
3.说一下印象比较深刻的案例
就说了一次挖洞的经历,(这里感觉说的用到的技术越多越详细越多越好)用谷歌语法找目标,发现一个酒店的官网,在酒店新闻页面发现了注入页面,判断完字段数,用union select 还是一直报错。后来一想asp的站很有可能不是MySQL而是access数据库,没有库名。就盲猜了一个admin表进去,执行了。判断完回显点就直接盲猜了password上去,直接跑出来密码,心想账号肯定是admin就开始找网站的后台。上工具跑了一下后台就出来,但是登录是显示账号或密码错误,就想账号应该不是admin,想用偏移注入看账户是什么。结果在群里一问,有大佬说 你还敢跑人家的账号密码? 直接把我问住了,一想只要证明有漏洞就行再跑人家账号密码就过分了。这个站就停手了。但是到这了有感觉心不死,就找了一个国外的不就行了。然后找到一个,怕误伤就先nmap跑了一下,竟然是个win2003 ,既然2003了就试试IIS6的put漏洞,抓包改包上一句话,然后 直接getshell了。
4.问最熟悉哪些漏洞,原理都懂吗?
就答了sql注入和xss还有原理
5.问了反序列化了解吗?shiro反序列化复现过吗?
就说了原理 又用存档读档的比喻说了下,这种纯白盒的就知道个大概,因为需要代码审计,知道serialize和unserialize但是没有深入了解过。shiro知道,但是也没复现过。
6.刚说了代码审计就问了下
我说学过,就是通过定位危险函数,然后一步一步推导,看他写到哪里去了,然后构造payload去攻击。又问我审过代码没? 我说审过,但是没有成功过。
7.文件包含了解不?
回答了incloud和require还有带once的区别,还有这两个一个停一个继续执行的区别。
8.绕过waf吗?
回答了几种简单的方法,说的应该不到10种。
9.问了域渗透,域控
就说了不太熟,只是知道烂土豆,提权。猕猴桃获取明文密码
10.最后又问了CS
我说因为没有公网IP就自己电脑上试过一次
大概就问了这么些问题,就说我的水平大致已经了解了,问我对公司有什么要问的就不写了
我是一边学习一边投的简历,就当在积攒经验了,虽然一打电话就暴露的自己的短板,但是为后面的学习也提供了方向。
简历上填的,面试官肯定是会问的,一定要掌握牢
万事开头难 一起加油
最后感谢掌控安全提供的平台,感谢杰斯老师的关爱(人工狗头)
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
杰斯 | 0.00 | 50 | 2022-05-20 11:11:41 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
昊天上帝
发表于 2022-6-7
怎么样了
评论列表
加载数据中...
杰斯
发表于 2022-5-20
加油加油
评论列表
加载数据中...
常长老
发表于 2022-7-2
通过了吗
评论列表
加载数据中...