2021-深信服-安服實習-面試反省


一定要錄音!

一定要錄音!

一定要錄音!

面完后不管過沒過都可以拿來反省,我人生第一次面試,哭了

我的簡歷?(賊菜)

問了什么?

(無順序回憶)

1.蟻劍的原理

給我整懵了,我對開發不熟,也沒怎么看過蟻劍源碼

后來想想,這里應該按webshell原理答?

webshell利用把字符串按代碼執行的函數如eval和assert,接收如菜刀蟻劍等傳遞來的字符串按代碼執行后返回結果,如文件目錄system(dir),命令執行`whoami`,當然,這中間還有各種編碼解碼拼接來混淆流量防止被waf

2.poc exp如何無害化,不影響目標正常運行

沒思路,只提了,如果是命令執行,通過ping 特征.DNS 再去看DNS解析記錄判斷存在可利用

3.登錄功能各個模塊的設計

沒明白怎么答,就按照登錄的數據流來答,用戶名密碼利用js進行編碼混淆傳遞,中間利用過濾函數過濾如addslashes和mysqli或直接PDO方式執行SQL語句,條件語句注意邏輯問題,日志記錄注意xss

4.掃描器的原理

爬目錄,爬功能點,爬系統服務器中間件版本信息,使用對應的poc exp碰撞

5.用過安全產品嗎

當時一直在想用過的國內安全產品,如安恆的漏掃(HW順的),安全狗D盾等WAF

但其實awvs appscan nexxus也可以提的

6.涉及漏洞的XXE SSRF,兩個都是我不熟的

SSRF只知道原理,實戰中沒挖到過,XXE了解,上傳xls的點和數據包用xml格式的點可以測XXE

7.內網

regeorg腳本流量代理實現原理

emmm我想到的是類似webshell

補充:reGeorgSocksProxy由服務端和客戶端兩部分組成。服務端有php、aspx、asph、jsp、node.js等多個版本,客戶端則由python編寫。其工作原理可簡單描述為python客戶端在本地監聽一個端口,提供socks服務,並將數據通過http/https協議發送到服務端上,並從服務端上用socket實現轉發。

mimi讀密碼的原理

內存轉儲成文件后,文件中明文存儲?

如何不被讀取明文密碼

使用win2012系統?

權限限制?

關閉緩存?

https://www.cnblogs.com/Fluorescence-tjy/p/11222495.html

https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652474252&idx=1&sn=a6791170542641318eed40b07567b7f4&chksm=f258283fc52fa129296be68cf78ae4734b94e03b88189b41f7ae3748531b3f8c895996243019&mpshare=1&scene=23&srcid=&sharer_sharetime=1583659403735&sharer_shareid=573e169d70351017c968db63a63c0ed9#rd

登錄功能怎么測

當時以為只是問登錄功能,就只提了sql注入,爆破用戶名密碼
其實我沒仔細聽清他說的是登錄頁面還是單單登錄功能
應該從登錄頁面講,

fuzz后台測未授權,找敏感文件如js泄露的信息

sql注入用戶名,xss盲打用戶名,枚舉用戶名密碼,任意用戶注冊覆蓋注冊,任意用戶密碼重置,登錄驗證繞過,這都是可以講的東西

 

總結

第一次面,有點慫

其實,就當是線下沙龍,大家坐在一起討論滲透姿勢就好了,你一個姿勢我一個姿勢,分享后就是兩個姿勢,甚至更多


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM