时长:一个多小时
面试官思路非常清晰,做完自我介绍后就和我说面试会涉及攻防以及开发三个角度,每个环节循序渐进。
攻:攻从前中后三个阶段展开
前:
- sql注入如何判断数据库类型(根据利用的难易程度展开)
- xss除了打cookie还有什么其他的思路
- 代码审计的流程
- filter的作用域
- 哪些业务场景可能会出现反序列化漏洞
- 除了readobject,还有哪些反序列化触发点
- 如果一个反序列化打失败了,可能存在哪些原因?
- 如何挖掘一条新的反序列化链
- AST是什么
- 代码如何生成AST?
- 有没有不经过IR阶段(比如借助LLVM),直接生成AST的方法,和前者相比又有什么缺陷?
聊的有些偏了,回到攻击。
中:
- 抛开exp,如何提权 (说了suid和mysql提权)
- suid提权的生命周期(结合euid)
- windows 烂土豆了解吗
- 免杀知道多少,webshell免杀,静态、动态免杀
后:
- 隧道相关
- CS源码看过吗
- 内网相关,我直接说不太了解
防:
- HIDS的流程是什么
- IAST和RASP的区别
- 两者在埋点深浅上有什么处理(同样一类漏洞,会怎么做埋点处理)
- 埋点埋的深和埋的浅对检出率有什么影响?(一下子没转过弯来,说让我想一想)
- log4j做埋点,直接在log4j的Class里做hook,和直接hook jndi的initial和lookup 有什么区别(算是对上面那个问题的提示)
- 了解百度的iast是怎么做的,主动式和被动式的的区别
- 这两者会产生脏数据吗?
开发:
- 聊项目
- 符号执行了解吗
- 符号执行是如何做约束求解的
- 哪些漏洞可以用fuzz检测到
- 纯白盒了解多少?说几个市面上开源或者闭源的白合工具,知道是基于什么实现的吗
- 反问
时长:30分钟
- 英语水平( ok很看重英语,包括听说读写)
- 聊项目
- 介绍了很长一段的培养方案(很吸引人)
- 聊理想、职业规划
没有回复内容