测试面试经验(共12条)

  • 2022-03-16 15:40:22 | 社会招聘
    面试过程:

    1、你首先自我介绍一下吧?
    答:然后我就自我介绍了(此处省略一亿字)
    2、说一下你的学习安全过程?
    答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
    学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
    3、说几个top10的漏洞原理和修复方法?
    (1)SQL注入:
    SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
    SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
    (2) XXE :
    XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
    XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
    (3)XSS:
    XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
    XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
    4、说一说文件上传的绕过方法有哪些、解析漏洞?
    绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
    解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
    CGI解析漏洞:在后缀追加/.php即可当作php文件解析
    5、说一下有什么提高盲注效率的方式?
    答:DNSlog注入
    6、说一下你内网渗透的步骤?
    (1)通过SQL注入、文件上传等方式getshell
    (2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
    (3)reGeorg配合proxifier代理socket协议进行内网穿透
    (4)再使用猕猴桃抓密码
    6、提权方式有哪些?
    答:SQL注入的udf提权、烂土豆我就记得这两个
    7、如何进行维持长久的控制?
    答:直接加一个管理员账号、做黄金票据
    面试官:你这个是域渗透的,那内网的呢?
    我:内网可以做一些免杀这种
    8、有没有分析过日志?
    答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
    9、用过哪些工具?
    答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
    10、说一下burp、CS的原理?
    答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

    面试结果:待通知

    面试难度:中等偏易

    面试感受:面试官对我的回答应该还算满意,他问的问题不是很难

    面试官问的面试题:

    奇安信渗透测试工程师面试题

    1、你首先自我介绍一下吧?
    答:然后我就自我介绍了(此处省略一亿字)
    2、说一下你的学习安全过程?
    答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
    学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
    3、说几个top10的漏洞原理和修复方法?
    (1)SQL注入:
    SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
    SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
    (2) XXE :
    XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
    XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
    (3)XSS:
    XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
    XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
    4、说一说文件上传的绕过方法有哪些、解析漏洞?
    绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
    解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
    CGI解析漏洞:在后缀追加/.php即可当作php文件解析
    5、说一下有什么提高盲注效率的方式?
    答:DNSlog注入
    6、说一下你内网渗透的步骤?
    (1)通过SQL注入、文件上传等方式getshell
    (2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
    (3)reGeorg配合proxifier代理socket协议进行内网穿透
    (4)再使用猕猴桃抓密码
    6、提权方式有哪些?
    答:SQL注入的udf提权、烂土豆我就记得这两个
    7、如何进行维持长久的控制?
    答:直接加一个管理员账号、做黄金票据
    面试官:你这个是域渗透的,那内网的呢?
    我:内网可以做一些免杀这种
    8、有没有分析过日志?
    答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
    9、用过哪些工具?
    答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
    10、说一下burp、CS的原理?
    答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

  • 2022-03-17 20:54:27 | 网上申请
    面试过程:

    一面的小姐姐非常好,本来我很紧张的,后来就不紧张了,面试的小姐姐,给我分享了好多,我需要做什么如果要走这个方向

    面试官问的面试题:

    奇安信测试工程师面试题

    1、自我介绍
    2、介绍一下你的项目,
    3、我看你是有开发经验的,为什么你会选择做测试
    4、你有什么优点吗?

  • 2019-12-22 13:11:19 | 内部推荐
    面试过程:

    面试是技术和人事一起面的,技术是来自北京的应急响应中心的老大,然后问的题目比较难,主要是喜欢在你的回答的基础的上继续提问,然后基本可以问到我答不出,但是当时我的技术很菜,然后没有通过。

    面试官问的面试题:

    奇安信渗透测试工程师面试题

    首先问的是简历上你说的挖漏洞的经历,然后对你挖的漏洞进行提问。
    然后问内网渗透的流程,然后回答的过程的会随机提问
    然后问端口对应的服务以及漏洞,然后随机提问
    然后问你防止注入的方法,然后在方法中随机提问
    然后问你开发的知识,比如问我的python,问你有没有写过脚本,然后随机问你一些关键字的含义
    然后继续问了很多问题有点记不清了

  • aoi测试工程师面试经验(成都) - 奇安信

    2024-07-31 | 社会招聘

  • 软件测试工程师面试经验(西安) - 奇安信

    2021-03-02

  • 软件测试面试经验(西安) - 奇安信

    2020-08-15 | 校园招聘

  • 渗透测试工程师面试经验(成都) - 奇安信

    2020-06-25 | 网上申请

  • 测试工程师面试经验(上海) - 奇安信

    2020-03-12 | 校园招聘

  • 软件测试工程师面试经验(西安) - 奇安信

    2019-09-29 | 校园招聘

  • 测试开发工程师面试经验(南京) - 奇安信

    2019-09-18

  • 软件测试开发工程师面试经验(西安) - 奇安信

    2019-09-18

  • 测试工程师面试经验(上海) - 奇安信

    2020-08-20

1   共 1 页

还需查看奇安信 更多信息?

最后更新时间:2024-07-31