- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
护网--近期面试题总结
免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
近期帮星球内部成员群修改简历、内推护网等,积攒下不少面试题以及经验,下面是来自于群成员的分享。
0X01四川xxx(蓝初)
1.简单的做个自我介绍
xxxxx(此处省略若干字,最主要是说了自己在漏洞平台擅长挖掘的漏洞类型以及src经历,吹点牛就行)
2.不给你工具,怎么进行webshell查杀
查看日志、手工检索文件,查看可疑文件内容,linux上还可以使用相关命令来查找,例如find命令等。
(还有不给工具的说法,这个当时可能也具体没有听清楚,最后还补充了点常见的webshell查杀工具)
3.拿下内网主机如何判断它的权限
whoami/all
(内网小趴菜,乱说一通)
4.应急响应流程
第一步,对整体文件进行一个备份,通过查看告警信息,初步判断是否是攻击行为,不能判断时,给研判组来进行判断。
第二步,查看日志寻找可疑的操作行为,确定可能会存在webshell的地方,然后使用webshell查杀工具进行查杀。
第三步,对网站进行恢复,重新上线操作等
第四步,报告输出总结过程
(太low了,建议大家网上百度查看查看)
5.同源策略是什么
同协议、端口、域名,可以共享cookie,提高用户的体验性
6.xss原理以及有几种类型的xss
攻击者在网页插入恶意的js代码,当受害者访问页面时,触发代码完成攻击
3种
后面一些记不清楚了,总体来说不是很难(一定要会吹牛逼!!!!)找之前参加过的,多问问一些。
0X02山东xxxx(蓝初)
1.看到你简历上面有说有过项目经历,可以简单说说当时做的工作嘛
你好,对的之前在xx地方参加过小型的护网项目,当时工作主要是查看设备告警信息,封ip,不能判断的提交研判组。。。。。
2.平时的话有挖过一些漏洞嘛
有,我比较擅长于逻辑漏洞的挖掘,在edusrc,补天,盒子都有过提交
3.那你说说几种常见的逻辑漏洞吧
验证码相关的,例如重复利用,验证码无效等,越权漏洞(当我想往下说时,面试官叫住了我)
4.你说说你对于越权的内容,还有越权的话,一般是怎么判断出来的
越权分为水平越权和垂直越权,一般越权的判断的话,例如修改一些参数值,id为0还是1、admin为true还是false等
5.sql注入漏洞有挖到过不,盲注如果sleep()函数禁用,你怎么办
挖到过,使用可以起同样功能的函数代替,比如benchmark()函数(就晓得一个)
6.当sql注入时,遇到waf怎么绕过
大小写、编码、内敛注释、关键字替换等
。。。。结束了,总体来说难度简单,蓝初的面试没有太多比较难的问题。
0x03四川xxx(蓝初)
1、了解哪些常见的漏洞?
答:注入、xss、xxe、敏感信息泄露、SSRF、身份验证失效等等。
2、列举一下常用的报错注入的函数
答:floor()函数、exp()函数、updatexml()函数、join()函数、extravalue()函数等
3、了解过安全设备吗?
答:了解过一点,比如:入侵防御系统IPS,入侵防御系统IPS,防火墙,数据库审计系统,日志
审计系统,数据安全态势感知平台,WAF,蜜罐等
4、能简单的讲一下反序列化漏洞吗?
答:序列化是指程序将对象转化为字节序列从而便于存储运输的一种方式,反序列化则与其相
反,即将字节序列转化为对象供程序使用。程序在进行反序列化时会调用一些函数,比如常见的
PHP反序列化函数unserialize()以及一些常见的魔术方法,比如构造函数_construct(),析构函数_destruct(),_wakeup(),_toString(),_sleep()等等。如果这些函数在传递参数时没有进行严格的过滤措施,那么攻击者就可以构造恶意代码并将其序列化后传入函数中,从而导致反序列化漏洞。
5、了解过redis数据库和常见的漏洞吗?
答:redis是一个非关系型数据库,使用的默认端口是6379。常见的漏洞是未授权访问漏洞,攻击者无需认证就可以访问内部数据,也能getshell。
总结:蓝初面试的问题比较基础,不过也需要了解一下相关知识。
0x04xxx(蓝中)
这次面试其实是二面,一面是中介面,比较简单就通过了,并且说了冰蝎和log4j2让我提前了解些(不过我没完全get到这就是二面面试题,没准备那么充分QAQ)。面试的形式是电话,其实本来是可以面的时候看看资料的,不过被问的有点懵,资料在眼前也没想着找了。投的简历没加料(经历),不多说了(doge)注:Q--
您可能关注的文档
最近下载
- 国开电大专科《人文英语1》一平台机考真题(第七套).pdf VIP
- 2025年外研版高中英语选择性必修第二册Unit 6综合检测试卷及答案.pdf VIP
- 合理使用质子泵抑制剂.ppt VIP
- OPC通讯DCOM配置介绍材料.docx VIP
- 组态王通过网络OPC通讯时DCOM配置.doc VIP
- 2025镁伽科技有限公司招股说明书.PDF VIP
- 组态王通过网络OPC通讯时DCOM配置.pdf VIP
- 英语会话三月通.doc VIP
- 部编版小学三年级下册语文教学工作总结.docx VIP
- 2024-2025学年贵州省遵义市新蒲新区人教版六年级上学期期末教学质量检测数学试卷(无答案).docx
原创力文档


文档评论(0)