2023网络安全工程师面试题汇总(附答案)

一、面试开场白

一般首先是一段例行的开场自(说)我(学)介(逗)绍(唱),在这里我直接给你个万能公式:

1、在xx安全论坛投稿过xx篇文章,获得xx元稿费。
2、在xx众测,提交过xx漏洞,获得过xx元奖金。
3、有x年以上的Web/App漏洞挖掘、业务逻辑漏洞挖掘经验。
4、精通xx,xx,xx语言,能独立开发poc和exp。
5、获取xx张CNVD证书 和 xx CVE编号。
6、在xx安全会议上进行过xx演讲。

面试官要在这几分钟看看你的表达能力和随便翻翻你的简历,之后就会根据他们感兴趣的点开始面(盘)试(问)了,重点来了,经常被问到的有以下几点:

1、对安全行业的了解啊,之前有没有安全行业的实习或者工作经验啊;
2、毕设的方向啊,研究内容是不是有深度啊;
3、实习工作的内容啊,参与的实习项目,在项目中承担的工作及完成情况;
4、面试职位的优势啊,个人的优缺点啊;

当然上面这些都是很常规的,有些职位如渗透测试、漏洞挖掘、安全研究员之类的就会有各种意想不到的问题了……

如果问你离职原因:可以回答在公司个人发展受限,别整出“公司不被允许员工过年回家”的烂借口。

作为一个安全老司机,我曾经作为面试者被面试官折磨过,也作为面试官折磨过面试者,总结了以下几点经验供安全小白们参考:

1、简历切记不要贪全,页数不要太多,要结合面试职位突出重点;
2、了解专业技术问题,比如面试“WEB渗透测试”岗位,至少要掌握owasp top 10 的漏洞原理和测试方法吧;
3、代码作品可以附上github地址,有些技术类的面试官还真是回去看你的github,如果有像样儿的作品可以给自己加分不少;
4、提交过的漏洞编号,比如高大上的CVE啊、接地气的CNVD啊等等;
5、在互联网src提交过的经典漏洞和名次,用这个证明下实战经验还是不错的,至少比你说做过黑产要好。

二、高频面试题汇总

在这里插入图片描述

本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺,如果你感兴趣的话,可以点击链接【282G】网络安全&黑客技术零基础到进阶全套学习大礼包(附面试题),免费分享!

2.1、web部分:

1. sql注入部分

  • SQL注入原理
  • SQL注入的种类?
  • SQL注入的绕过有了解过吗?有绕过那些WAF?绕WAF的方法有哪些?
  • 介绍一下你的SQL注入流程
  • SQL注入一开始用来判断数据库类型的语句是什么?
  • 讲一下sql写入webshell的条件,如果你在的目录没有执行权限怎么办
  • 讲讲sql注入的条件
  • SQL注入里面有一个into outfile函数有什么作用?
  • xp_cmdshell有了解过吗?能用来做什么
  • 你有了解过那些数据库的sql注入?简单说一下,你是怎么快速判断它属于那个数据库的呢?
  • 时间延时注入的原理?sleep()函数不能用你一般会怎么处理
  • HTTP头注入了解过吗?注入点一般存在于那些地方
  • SQL注入的防护方法有哪些呢?预编译的原理是什么呢?
  • Orderby注入了解吗

2. xss部分

  • xss的原理是什么?xss的三种类别有什么不同
  • xss存在于那些地方?仅仅是前端吗?
  • xss用script就可以反射了吗?
  • 存储型和反射型有什么区别?本质上的区别
  • 反射性xss的前提是什么呢
  • xss的防护方法有哪些呢?要是有了httponly是不是就不能xss绕过了呢?
  • 在已经有shell的情况下,如何使用xss实现对目标站的长久控制

3. ssrf部分

  • 讲一下ssrf的利用以及ssrf的成因
  • ssrf一般出现在哪里,你是如何判断这个点存在是ssrf漏洞的
  • 如何防御ssrf漏洞呢
  • ssrf有哪些绕过方法

4. csrf部分

  • 讲一下csrf原理
  • csrf的防御方法有哪些?referer验证和token那个安全级别高呢?分别介绍一下两个

5. 文件上传

  • 讲一下条件竞争的原理
  • 文件上传WAF怎么绕过
  • 文件上传常见绕过方法
  • 文件上传如何防护?白名单校验和黑名单校验
  • 二次渲染了解过吗?你是怎么确定加入shell的位置的

6. 文件包含

  • 文件包含的函数有哪些?include和require的区别
  • 伪协议你了解哪些?伪协议的条件(需要开启那些配置)

7. XXE

  • xxe的原理
  • xxe语句怎么去构建
  • 你是怎么判断存在xxe漏洞的
  • xxe漏洞的危害有那些?你是怎么利用xxe漏洞的呀?
  • 怎么防御xxe漏洞

8. 命令执行

  • 命令执行相关函数
  • 命令执行WAF绕过吗
  • php.ini启用disable_functions,怎么绕过

9. 代码执行

  • 代码执行相关函数

10. 业务逻辑漏洞

  • 了解过那些逻辑漏洞
  • 支付的逻辑漏洞,你是怎么改价格的,讲三种方法?
2.2、内网部分:

1. 提权

  • 常用哪些方式提权?
  • 请讲一下udf提权
  • linux的提权方法有哪些

2. 代理转发

  • 代理转发常用的工具有哪些?
  • ew的正向代理和反向代理讲一下
  • 讲一下ssh代理还有frp代理
  • Neo-reGeorg代理是如何做的
  • ew和neoreg的区别

3. 内网信息搜集

  • 如何快速定位域控,介绍三种方式
  • 一般域内信息收集你会收集那些信息
  • 如何快速了解服务器的系统信息

4. 后台有一个进程,你需要找到他的程序执行文件,该怎么找?

5.有做过内网实战吗?讲一下

6.mimitatz除了抓密码还能做啥

7.约束委派和非约束委派的区别

8.pth.ptt,ptk区别

9.windows的身份切换和令牌切换

10.内网拿了web shell,发现不出网,怎么搞隧道

2.3、代码审计
  • 代码审计的流程
  • 代码审计需了解的一些框架
  • 变量覆盖漏洞原理
  • sql注入漏洞原理
2.4、查杀与免杀
  • 查杀
  • 免杀
  • 二进制免杀(power免杀版本限制)
  • 加壳工具
  • powershell做免杀,使用的是那哪个版本
  • 分离免杀的原理
2.5、工具

1. sql注入常用工具

  • sqlmap工作原理
  • sqlmap简单地使用方法命令
  • 说几个你最常用的tamper脚本名称
  • burpsuite和sqlmap联动
  • 分别讲一下Get型和Post型的sqlmap语句

2. burpsuite

  • burpsuite常使用那些模块
  • 尝试过burpsuite和其他工具联动吗

3. awvs和appscan

  • 扫描器的工作原理
  • 两者有何不同

4. xray

  • xray的基本使用
  • xray的联动

5. msf

  • msf这个工具吗?假如现在有一个已经被我们用msf控制的机子(后续的交流中可以确定是在metepreter>下了),该如何进行内网渗透呢?
  • msf常用模块有哪些
  • msf和cs联动做过吗,介绍一下

6. CS

  • CS常使用的功能有哪些
  • 有使用CS做过免杀吗
  • CS上线Linux一般你怎么做的?有了解过CrossC2吗
2.6、其他

1. 说几个你知道的逻辑漏洞的类型?

2. 给你一个登录框,可能存在什么样的漏洞?

3. 假如现在给你一个网站,你会怎么样去进行渗透测试,多说一下你的思路

4. 如何判断是否CDN?要是ping都一样就能判断真的没有CDN了吗?要是有CDN如何绕过?

5. java反序列化的原理?java反序列化用到的函数

6. 护网的溯源是怎样做的?shiro反序列化漏洞原理

7.中间人攻击原理讲一下

8. 实战项目中令你最影响的漏洞

9. 逻辑漏洞你怎么去找的

10.docker未授权访问漏洞了解过吗,讲一下?docker逃逸了解过吗?

11.struts2的漏洞你了解吗

12.weblogic的漏洞你了解吗,讲一下

(中间件漏洞都了解一下吧,资料包里有)

13.给一个struts2 的post,碰到一个有waf的点怎么去做

14.上传webshell后发现函数被禁用掉了(执行whoami之类的命令执行不了==》linux服务器)

三、题外话

公司分甲方跟乙方,同时还分大公司和小公司。

做过管理的应该知道,团队管理大公司靠管理,小公司靠感情。

大部分人,很多时候不是你选公司,而是公司选你,所以这里也不多bb了。

现在的安全岗位,我们往往也会经历面试拧螺丝,工作造飞机的尴尬局面。

所以从技术面试来说,面试的问题需要多角度,多方面来考察我们的应聘者。

当然那些招驻场,随便问问的面试,当我没说。

最重要的一点就是,人品,很重要。

【282G】网络安全&黑客技术零基础到进阶全套学习大礼包(附面试题),免费分享!

【282G】网络安全&黑客技术零基础到进阶全套学习大礼包(附面试题),免费分享!

【282G】网络安全&黑客技术零基础到进阶全套学习大礼包(附面试题),免费分享!
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/115232.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

中文编程开发语言工具构件说明:屏幕截取构件的编程操作

屏幕截取 用于截取指定区域的图像。 图 标: 构件类型:不可视 重要属性 l 截取类型 枚举型,设置在截取屏幕时的截取类型。包括:全屏幕、指定区域、活动窗口三种。当全屏幕截取时相当于执行了硬拷屏(PrintScre…

HVV(护网)蓝队视角的技战法分析

一、背景 1.HVV行动简介 HVV行动是国家应对网络安全问题所做的重要布局之一。从2016年开始,随着我国对网络安全的重视,演习规模不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各机构…

php 数组基础/练习

数组 练习在最后 数组概述 概述与定义 数组中存储键值对 数组实际上是一个有序映射 key-value,可将其当成真正的数组、列表(向量)、散列表、字典、集合、栈、队列等 数组中的元素可以是任意类型的数据对象(可以嵌套数组&#…

英语什么时候加s和es

名词变复数一般情况下加s,以s,x,ch,sh结尾加es。一个名词如果表示一个或一样东西,它取单数形式,如果表示两个或更多的这类东西,则需要用名词复数形式。 1 以s,x,sh,ch结尾的词,加es。 2 以辅音字母(除a/e/…

CNN系列

文章目录 R-CNN(2014)Conclusion SPP-net(2015) R-CNN(2014) 哈哈 创新: (1)人们可以将高容量卷积神经网络(cnn)应用于自下而上的区域建议,以定位和分割对象; (2)当标记训练数据稀缺…

python爬虫语法

注释 单行注释 # 多行注释 ‘’’注释内容’’’ 变量类型 和java不同不需要定义数据类型 变量名变量值 Numbers(数字):int(有符号整型)、long(长整型[也可以代表八进制和16进制])、float&am…

动画系统的前世今生(一)

掐指一算,五年没更新过我的CSDN账号啦,方向也从人工智能变成了计算机图形学,当然也依旧会关注AI的发展,之前在知乎上写了一些文章[传送门],后续也会逐渐同步到CSDN上~ 这个系列将包含五篇文章,内…

JVM 基础篇:类加载器

一.了解JVM 1.1什么是JVM JVM是Java Virtual Machine(Java虚拟机)的缩写,是一个虚构出来的计算机,是通过在实际的计算机上仿真模拟计算机功能来实现的,JVM屏蔽了与具体操作系统平台相关的信息,Java程序只需…

从Excel到智能化:智能报表的演进与未来发展趋势

摘要:本文由葡萄城技术团队于CSDN原创并首发。转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。 报表的迭代历程 报表工具的诞生与计算机技术的出现和信息技术的进步密不可分。下图是报…

2017年高热度编程语言简介

世上语言千千万,我却独爱这一种!”这句话用来形容程序员和编程语言之间的爱恨情仇实在是再精准不过了。根据GitHub 2016年的开源报告,其上所有开源项目共包含了316种编程语言,这是一个什么概念呢?举个例子来说,世界上共有226个国…

粤嵌实训医疗项目day02(Vue + SpringBoot)

目录 一、创建vue项目并运行 二、vue-cli中的路由使用 三、element-ui框架、实现页面布局以及vue-路由 四、前端登录页面 五、user登录后端接口完善【后端】 六、user登录前端-请求工具-请求发起【前端】 七、请求的跨域-访问策略 八、完善项目的页面布局、导航菜单以及…

“香蕉大王”的转型升级,能否扩大市场份额?

佳农食品控股 ( 集团 ) 股份有限公司,于2023年10月11日同海通证券签署上市辅导协议,计划登陆上交所主板。据了解这已经不是佳农食品第一次IPO了,2019 年,佳农集团曾向上交所递交过招股说明书,当时的招股书披露,佳农集团…

python爬虫入门(一)web基础

HTTP基本要点 HTTP请求,由客户端向服务端发出,可以分为 4 部分内容:请求方法(Request Method)、请求的网址(Request URL)、请求头(Request Headers)、请求体&#xff08…

如何破解压缩包密码,CTF压缩包处理

I. 引言 压缩包我们经常接触,用于对文件进行压缩存储/传输。压缩包处理在CTF比赛中是非常重要的一块,因为压缩包中可能包含重要信息:许多CTF题目会将关键信息隐藏在压缩包中,参赛者需要解压并查看其中的内容才能获取有用的线索。…

使用Axure RP和内网穿透技术制作静态站点并实现公网访问

文章目录 前言1.在AxureRP中生成HTML文件2.配置IIS服务3.添加防火墙安全策略4.使用cpolar内网穿透实现公网访问4.1 登录cpolar web ui管理界面4.2 启动website隧道4.3 获取公网URL地址4.4. 公网远程访问内网web站点4.5 配置固定二级子域名公网访问内网web站点4.5.1创建一条固定…

如何在linux服务器上安装Anaconda与pytorch

如何在linux服务器上安装Anaconda与pytorch 1,安装anaconda1.1 下载anaconda安装包1.2 安装anaconda1.3 设计环境变量1.4 安装完成验证 2 Anaconda安装pytorch2.1 创建虚拟环境2.2 查看现存环境2.3 激活环境2.4 选择合适的pytorch版本下载2.5 检测是否安装成功&…

Centos磁盘爆满_openEuler系统磁盘爆满清理方法---Linux工作笔记060

磁盘爆满,监控部门就会报警,报警就要处理,但是程序员并不擅长做运维的工作,记录一下把...以后用到会方便: 使用df -h命令可以看到,对应的磁盘占用情况,这里我的/dev/mapper/openeuler-root这个目录 占用的磁盘比较多,到了百分之95了.. 往往就是这个跟目录,我这里/data目录是自…

CVer从0入门NLP(一)———词向量与RNN模型

🍊作者简介:秃头小苏,致力于用最通俗的语言描述问题 🍊专栏推荐:深度学习网络原理与实战 🍊近期目标:写好专栏的每一篇文章 🍊支持小苏:点赞👍🏼、…

[C++随想录] 二叉搜索树

搜素二叉树 二叉搜索树的使用二叉搜索树的模拟实现(K)整体结构循环版本递归版本 二叉搜索树的应用源码(kv) 二叉搜索树的使用 二叉搜索树 相较于 普通的二叉树来说: 根节点的左子树的所有键值都 小于 根节点, 根节点的右子树的所有键值 大于 根节点根节点的 左右子树 都是 二…

2023年中国石英矿资源现状及行业市场供需分析[图]

石英矿为常见的非金属矿物质,具有储量大、分布广、易开采等特点,根据不同成矿特性和理化特性,石英矿物可分为岩浆岩型、变质型、热液型、沉积型,对应的石英岩分别为花岗伟晶岩、脉石英岩、石英岩和石英砂岩。 石英矿物类型和特点…