上个月校园招聘投了一个深信服安服的岗位,做了一些小小的准备,记录了一些题目如下。说实话。。。笔试的时候都没用上后来笔试60分勉勉强强过了,在面试的时候要求我自己做好职业规划。叫我先想好是做开发还是安服再去,全年都招人,随时可以再来。也不错,也算一个offer
一下题目来自网上各种面经,做了一些自己总结和回答。笔试:渗透、测试、网络安全
ARP地址解析协议,目的是实现IP地址到MAC地址的转换。ARP攻击是指攻击者利用ARP协议的缺陷,发送ARP响应报文,把网关对应的MAC地址变成欺骗的MAC地址,从而导致网络中断或数据劫持的目的。
1.基于连接与无连接;2.对系统资源的要求(TCP较多,UDP少);3.UDP程序结构较简单;4.流模式与数据报模式;5.TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。
16*8位0比特表示法
就是sqlmapburpsuitenamp中国蚁剑,msf,cs的用法和参数
php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想要的操作。然后深得也不太懂,,大家自己百度哈
当时只懂mysql的我是一脸懵逼的,常用的不就是增删改查吗,,,问题可能描述的不太恰当,面试官原话应该是你觉得这些操作哪个最危险,我当时回答的是只要权限不当,所有由用户可控的语句都很危险,常规的sql注入,outfile写入shell,堆叠注入,等会用到增删改查中的所有语句,所有都很危险,,哈哈像是没回答一样
/etc/passwd和/etc/shadow
解:很巧的是前一天我刚好看了一下反序列化。还顺便复习了一下serialize和unserialize的发音。我就把学院里教的反序列化给他老人家讲了一遍,从对象序列化到字符串格式反序列化,再到靶场的做法。。。。。。当然靶场被我说成了某站点。。然后穿插着unserialize的英文。面试官也是有点一愣一愣的。最后说他听懂了。然后他问到weblogic的反序列化有研究过吗,我只能如实说并没有的,但已经排上了日程,下周就会去做这部分的研究,但是我说我修复weblogic反序列化贼厉害啊,每个版本的反序列化我从运维的角度上都会修复,然后这个问题就没继续深入了