└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # 写在前面 2 | 3 | 这俩月秋招面到我想吐,也经历了很多奇葩面试官(技术不咋滴,但是拽得很),期间不止一次想要放弃,面上的不想去(薪资达不到要求),想去的面不过(太菜了),想等春招捡漏了,好在女朋友一直鼓励,让我没有颓废下去,最后拿到了满意的薪资(应届生算比较高的了,防定位,暂不透露年薪与企业)。 4 | 5 | 其次感谢各位师傅对我的鼓励,找工作俩月,实在是活成了电子宠物,心情不好就去吹水群里跟大家吐槽,好在各位师傅不吝赐教,都在分享给我人生的经验,也让我少走了不少弯路。(本来想列一个致谢名单的,想想算了,要是漏了谁就太尴尬了,哈哈)。 6 | 7 | 介绍下本人情况,211渣硕、(OSCP、OSEP、OSWE、软考中级证书)、会逆向(Web、安卓)与渗透测试,投递大多数是Web安全岗位,当然也有被捞去面安卓逆向跟前端安全的,下面会对这三个方面都进行整理。 8 | 9 | 总体面试了30多家企业,大部分都是大厂,体验下来难度排名的话。 10 | 11 | 乙方难度大于甲方,小厂难度大于大厂(但是小厂感觉就是,面试造火箭,进去拧螺丝,各位慎重) 12 | 13 | # WEB方向 14 | 15 | ## 基本漏洞 16 | 17 | 1. SQL注入漏洞成因、分类、如何修复(主要是二次注入跟报错注入问的多)、如何绕Waf 18 | 2. XSS漏洞成因、分类、如何修复(打菠菜主要找XSS做水坑,富文本编辑器如何防御XSS) 19 | 3. 常见越权有哪些,常见的鉴权框架有哪些 20 | 4. XXE漏洞是什么,如何利用盲XXE(也不能出网) 21 | 5. SSRF漏洞原理,如何修复(SSRF中限制协议为http如何绕过呢) 22 | 6. CSRF漏洞是什么,如何针对CSRF进行漏洞修复 23 | 24 | ## 进阶漏洞 25 | 26 | 1. 常见windows、linux提权手段有哪些 27 | 2. 可以说说JuicyPotato跟PrintSpoofer的原理吗 28 | 3. 可以说说suid提权的原理吗 29 | 4. 说一下脏牛提权原理 30 | 5. 如何绕过CDN(至少五种手段) 31 | 6. 说说你做的免杀,卡巴、defender如何过,360进行dump hashes会拦截操作,如何过 32 | 7. 如何针对PHP后门进行反制 33 | 8. windows跟linux权限维持有哪些手段 34 | 9. 渗透结束之后如何进行痕迹清楚 35 | 10. 常见中间件有哪些,你知道哪些漏洞? 36 | 11. 自己二开过哪些工具,CS二开过吗,修改过哪些点 37 | 12. 云函数跟域前置是什么 38 | 13. 你做过的钓鱼有哪些 39 | 14. API安全如何检测 40 | 15. SSO是什么 41 | 16. 说一个SRC挖掘的例子 42 | 17. PHP代码审计应该从哪几个点入手 43 | 18. 自己写过脚本吗 44 | 19. token跟session的区别 45 | 20. SSTI漏洞是什么 46 | 21. 过滤limit后的逗号如何绕过 47 | 22. samesite是防御什么漏洞的 48 | 23. mysql如何进行提权 49 | 24. redis漏洞有哪些 50 | 51 | ## 云安全 52 | 53 | 1. 存储桶有哪些配置不当? 54 | 55 | 2. 云主机配置了访问控制,通过SSRF漏洞可以获取什么? 56 | 57 | 3. AK通常在哪些文件中被泄露 58 | 59 | 4. 如何判断当前环境是否在容器内 60 | 61 | 5. docker提权方式有哪几种? 62 | 63 | 6. k8s漏洞(针对apiserver、kubelet、etcd) 64 | 65 | 7. 你挖过云安全方面的漏洞吗,介绍一个 66 | 67 | 68 | 69 | ## Java安全(其实这块问的最多) 70 | 71 | 1. JNDI注入原理 72 | 2. Fastjson反序列化漏洞成因,高版本如何绕过(重点) 73 | 3. Fastjson不出网利用链 74 | 4. RMI是什么,RMI如何利用 75 | 5. CC链 你会几条,利用方式说一下 76 | 6. shiro550跟721漏洞原理 77 | 7. log4j漏洞原理 78 | 8. sprintboot漏洞了解哪些 79 | 9. 内存马了解吗,说一下listener、filter、servlet内存马原理 80 | 10. shiro内存马与常见tomcat内存马的区别 81 | 11. springboot内存马怎么写,看过冰蝎内存马实现逻辑吗 82 | 12. Agent内存马的实现原理 83 | 13. 内存马如何查杀 84 | 14. Struts2漏洞有哪些 85 | 15. shiro权限绕过漏洞了解吗 86 | 16. Mybatis如何防御sql注入 87 | 88 | ## 内网渗透 89 | 90 | 1. 常见横向移动有哪些手段 91 | 2. 金票银票有什么区别 92 | 3. PTH PTT原理 93 | 4. 约束委派跟资源约束委派原理 94 | 5. 如何定位域控 95 | 6. NTLM重放攻击原理 96 | 7. 如何绕过IDS、IPS、HIDS 97 | 8. LDAP是什么 98 | 9. 内网中常用工具有哪些,如何进行免杀 99 | 10. 如何在内网中隐藏自己 100 | 101 | # 安卓方向 102 | 103 | 1. plt表跟text表区别 104 | 105 | 2. JNItrace、Fridatrace原理,有什么区别 106 | 107 | 3. ollvm原理、如何反混淆 108 | 109 | 4. so文件之间相互调用用的哪个函数 110 | 111 | 5. 64位用arm汇编,32位用啥? 112 | 113 | 6. so中如何进行主动调用 114 | 115 | 7. JNI函数存放在哪个so中 116 | 117 | 8. libc.so中放的哪些函数 118 | 119 | 9. llvm是什么 120 | 121 | 10. unidbg是什么,如何检测unidbg 122 | 123 | 11. vmp跟dex2c壳有何相似之处,如何进行脱壳? 124 | 125 | 12. Frida原理、Xposed原理、Magisk原理 126 | 127 | 13. 常见的检测有哪些(frida检测、root检测、抓包检测、ADB检测,如何反制) 128 | 129 | 14. EBPF技术是什么,如何利用EBPF技术进行抓包,hook的哪个函数??? 130 | 131 | 15. 常见加密算法有哪些,说几个对称加密算法,说几个非对称加密算法 132 | 133 | 134 | 135 | ## Web逆向 136 | 137 | 1. 常见反爬虫手段有哪些 138 | 2. 常见混淆手段有哪些 139 | 3. JShook了解吗 140 | 4. 瑞数验证码流程 141 | 5. AST混淆是什么,如何反混淆 142 | 6. 常见加密算法有哪些 143 | 7. sm2、sm4、sm9之间有什么区别 144 | 8. ECDSA是基于什么的 145 | 9. selenium跟webdriver如何检测 146 | 10. 小程序如何逆向 147 | --------------------------------------------------------------------------------