一定要錄音!
一定要錄音!
一定要錄音!
面完后不管過沒過都可以拿來反省,我人生第一次面試,哭了
我的簡歷?(賊菜)
問了什么?
(無順序回憶)
1.蟻劍的原理
給我整懵了,我對開發不熟,也沒怎么看過蟻劍源碼
后來想想,這里應該按webshell原理答?
webshell利用把字符串按代碼執行的函數如eval和assert,接收如菜刀蟻劍等傳遞來的字符串按代碼執行后返回結果,如文件目錄system(dir),命令執行`whoami`,當然,這中間還有各種編碼解碼拼接來混淆流量防止被waf
2.poc exp如何無害化,不影響目標正常運行
沒思路,只提了,如果是命令執行,通過ping 特征.DNS 再去看DNS解析記錄判斷存在可利用
3.登錄功能各個模塊的設計
沒明白怎么答,就按照登錄的數據流來答,用戶名密碼利用js進行編碼混淆傳遞,中間利用過濾函數過濾如addslashes和mysqli或直接PDO方式執行SQL語句,條件語句注意邏輯問題,日志記錄注意xss
4.掃描器的原理
爬目錄,爬功能點,爬系統服務器中間件版本信息,使用對應的poc exp碰撞
5.用過安全產品嗎
當時一直在想用過的國內安全產品,如安恆的漏掃(HW順的),安全狗D盾等WAF
但其實awvs appscan nexxus也可以提的
6.涉及漏洞的XXE SSRF,兩個都是我不熟的
SSRF只知道原理,實戰中沒挖到過,XXE了解,上傳xls的點和數據包用xml格式的點可以測XXE
7.內網
regeorg腳本流量代理實現原理
emmm我想到的是類似webshell
補充:reGeorgSocksProxy由服務端和客戶端兩部分組成。服務端有php、aspx、asph、jsp、node.js等多個版本,客戶端則由python編寫。其工作原理可簡單描述為python客戶端在本地監聽一個端口,提供socks服務,並將數據通過http/https協議發送到服務端上,並從服務端上用socket實現轉發。
mimi讀密碼的原理
內存轉儲成文件后,文件中明文存儲?
如何不被讀取明文密碼
使用win2012系統?
權限限制?
關閉緩存?
https://www.cnblogs.com/Fluorescence-tjy/p/11222495.html
登錄功能怎么測
當時以為只是問登錄功能,就只提了sql注入,爆破用戶名密碼
其實我沒仔細聽清他說的是登錄頁面還是單單登錄功能
應該從登錄頁面講,
fuzz后台測未授權,找敏感文件如js泄露的信息
sql注入用戶名,xss盲打用戶名,枚舉用戶名密碼,任意用戶注冊覆蓋注冊,任意用戶密碼重置,登錄驗證繞過,這都是可以講的東西
總結
第一次面,有點慫
其實,就當是線下沙龍,大家坐在一起討論滲透姿勢就好了,你一個姿勢我一個姿勢,分享后就是兩個姿勢,甚至更多