记录绿盟面经:攻防工程师-威胁分析方向(春招)
1.自我介绍
2.了解这个方向的工作内容吗
3.src的挖掘
4.印象深刻的漏洞
5.逻辑漏洞的使用方向
6.ssrf的原理、利用、防御、绕过
7.shiro反序列化原理
8.Java漏洞的调试
9.redis的未授权
10.http协议的关注点
11.http头的例子和解释
12.xff和referer的区别
13.流量分析的最终目的
14.流量溯源案例
15.webshell的特征
16.docker特权逃逸
17.反序列化的原理和防御
18.对自己的发展方向
奇安信面经
1.问SQL的注入分类和原理;
2.问文件下载怎么获取目标主机权限(可以下载任意文件);
3.问监测到文件上传,怎么去判断是否是真实告警或者上传成功;
4.问检测到log4j,不出网,怎么判断是否是真实攻击,
5.问shiro原理或者有无深入了解(实话说。没了解原理,只负责脚本小子利用,有就有,没有就没有,我忘记了我之前用shrio工具专门挖Nday那段时间的操作了);
6.还问有没有做过应急演练;
7.分享自己挖过多少站点,我说了一个大哥挖的东西,但是我全面学习过他的那个报告。
8.问APP和客户端的渗透会做吗?(我直接说没做过);
9.小程序如果遇到加密的那种,会去尝试解密嘛(我把小程序当web做,不会去解密);
10.已拿下一台主机webshell,但是不出网,怎么办(我只答了搭建http隧道,但是还有其他的tcp隧道和DNS隧道,没有说)。