深信服安服实习生面试心得

二月中旬申请了深信服的安服实习生,今天下午刚刚完成三面,从投简历到三面完成花了差不多三个星期,总的来讲感觉实习生面试不是很难,但是也有一些自己薄弱答不上来的地方,想记录一下其中的经历和收获。

0x00概述

一面 :技术面,
二面:技术面+一些个人问题
三面:hr面

因为第一次面试没有经验,结果两次技术面都忘记录音了,哈哈,可能记得不是很全,emmmm,尽量我多记起来一点
OWASP TOP10是重点!
重要的一点:问题是我回忆起来的可能不太全,然后答案是我当时的回答或者后来的反思,有可能不全或者错误的地方或者更好的答案,希望大家能够批评指正

0x01 一面

1,OSI七层模型和http的几种请求方式
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
GET;POST;PUT;DELETE; HEAD;TRACE;OPTIONS;
2,网络故障的排查流程,以及如果QQ,微信能用但是打不开网页是哪里除了问题?
ping 127.0.0.1,排查本机 TCP/IP 协议是否正常;ping 本机IP 排查网卡或网卡驱动是否正常;ping 同网段IP,排查交换机端口工作模式、vlan划分;ping 通网段网关;排查主机到本地网络是否正常;ping 公网IP 排查路由是否正常;ping 公网某个域名 ,排查DNS服务配置是否正常
QQ,微信能用但是打不开网页一般是DNS出了问题
3,XSS漏洞和防范
反射型,存储型,dom型(特殊的反射型)
反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码
存储型XSS:<持久化> 代码是存储在服务器中的,每当有用户访问该页面的时候都会触发代码执行。
DOM型XSS:通过修改页面的DOM节点形成的XSS,称之为DOMBasedXSS。
防范方法:过滤关键词和符号,对<>等进行转义,对重要cookei实行httponly等
4,给你一个用户登录框如何进行渗透测试:
先尝试万能密码,看有没sql注入漏洞,弱密码,观察有没有用户注册或者忘记密码,如果有可以测试有没有重置密码,或者注册后改包用户名登录等逻辑漏洞,(部分网站也可以考虑xss)如果什么发现都没有尝试暴力破解,总之思路是先挖掘web和逻辑漏洞,最后再暴力破解。

5,列举常见的逻辑漏洞:
就用户而言,登录爆破,任意账号注册,密码重置,水平越权和垂直越权等
商场或者交易:修改购买金额,单价,数量等
6,爬虫中经常用到的几个库
requests ; BeautifulSoup ; lxml ;selenium 爬虫框架 Scrapy
7,CTF中遇到的相关知识

8,经常看的公众号和论坛网站,以及看过的书籍

9,一般网站的测试流程

1、信息收集
	a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
	b、网站指纹识别(包括,cms,cdn,证书等),dns记录
	c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
	e、子域名收集,旁站,C段等
	f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
	g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
	h、传输协议,通用漏洞,exp,github源码等
2、漏洞挖掘
	a、浏览网站,看看网站规模,功能,特点等
	b、端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
	c、XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
3、漏洞利用&权限提升
a、mysql提权,serv-u提权,oracle提权
	b、windows 溢出提权
	c、linux脏牛,内核漏洞提权e
4、清除测试数据&输出报告
	日志、测试数据的清理
	总结,输出渗透测试报告,附修复方案
5、复测
	验证并发现是否有新漏洞,输出报告,归档

10,内网渗透
freebuf和先知安全和其他平台都挺多的,不详细写了,放几个链接
https://www.freebuf.com/column/177493.html
https://blog.csdn.net/lukabruce/article/details/94389974
11,我记得还有,但我不记得了,,,
(待续)

0X02二面

1,OSI七层模型
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
2,NAT协议的用途
NAT协议:在私有地址和全局地址之间转换的协议。
3,APR协议和ARP欺诈的原理
ARP地址解析协议,目的是实现IP地址到MAC地址的转换。
ARP攻击是指攻击者利用ARP协议的缺陷,发送ARP响应报文,把网关对应的MAC地址变成欺骗的MAC地址,从而导致网络中断或数据劫持的目的。
4 ,TCP和UDP的区别和利用场景

1.基于连接与无连接;
2.对系统资源的要求(TCP较多,UDP少);
3.UDP程序结构较简单;
4.流模式与数据报模式 ;
5.TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。

5,DNS协议和解析流程
DNS 是一个应用层协议,域名系统 (DNS) 的作用是将人类可读的域名 (如,www.example.com) 转换为机器可读的 IP 地址。
解析流程就是 递归和迭代两种方式(不详细描述了,百度就能搜到)
6,IPV6
16*8位
0比特表示法
7,常用的几个安全工具和模块
就是 sqlmap burpsuite namp 中国蚁剑的用法和参数
其实我觉得加上长亭大佬的xray也是可以的
8,反序列化漏洞
哈哈,这个坑是我自己挖的,结果让自己跳进去了
233333
只晓得PHP反序列化,不懂java不敢说,还是太菜了啊。
php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想要的操作。
然后深得也不太懂,,大家自己百度哈
8,MYSQL的常用语句和危险函数
当时只懂mysql的我是一脸懵逼的,常用的不就是增删改查吗,,,
问题可能描述的不太恰当,面试官原话应该是你觉得这些操作哪个最危险,
我当时回答的是只要权限不当,所有由用户可控的语句都很危险,常规的sql注入,outfile写入shell,堆叠注入,等会用到增删改查中的所有语句,所有都很危险 ,,哈哈 像是没回答一样
10,LINUX下用户密码存放在哪里
/etc/passwd和/etc/shadow
11,曾经处理过的应急响应流程
我觉得挺全面的一篇文章,比我回答的全面多了,,,
https://www.freebuf.com/articles/terminal/192859.html
12,JAVA
面试官问我会不会JAVA,我当时一脸懵逼,我说我会python,哈哈。
面试官就语重心长的告诉我,Java很重要,一定要会java
emmmmmm,啥都不说 ,下周就开始学JAVA
13,我记得还有,但我不记得了,,,
(待续)

0X03,HR面

三面就是hr了,聊天就行了,只要不烦忌讳就OK,只记得小姐姐声音很好听,,,笑起来向铃铛一样很清脆,,,,

0X04,后记

其实总体来讲感觉还是蛮好的,刚开始有些紧张,但是面试官人真的超级好,也就慢慢放松下来了。
但是其实过程也不是那么顺利,在HR面的前一天我电脑麦克风坏了,我修了整整一天才修好,但是也算有惊无险,哈哈。
一点小结,写给有需要帮助的人,更写给努力变得更好的自己,
加油,未来可期!

你可能感兴趣的:(面试)