腾讯sng技术岗二面
本人投的腾讯sng,安全岗,3号一面电话,苦等到11号才接到二面,期间也查不到结果,煎熬。。。。
面试官上午10点20打来,先是礼貌的问方不方便进行面试,然后第一个问题就是有没有在各大src提交过漏洞,看来对搞安全的人来说,这个是不错的敲门砖,不过自己还是菜鸟,bat的漏洞挖不到,回答在乌云提交过几个,面试官问了下漏洞类型和发现过程,balabala,说到其中一个sqli的洞,面试官就问sqli你一般怎么挖掘,sqli原理什么,我就先回答了他的问题,然后进行了适当的引导,说我研究过sqlmap的源码,下面肯定会问sqlmap的大致原理了嘛,回答完后面试官追问了一个问题:你觉得sqlmap还有哪里可以改进的地方,就说beust加内联注入六大注入方式基本上很全了,除非有新的技术出现,改进的话可以在具体的利用即payload上改进,比如报错注入,之前就看到国外一个技术博客研究的通过int数据类型溢出进行报错注入,即丰富payload。
这一篇翻过,开始问实习经验,之前在某信息安全公司实习过,就讲了下主要做的工作,被问到渗透测试的思路,就按经典的回答呗,信息收集,建立模型,漏洞分析,渗透阶段,后渗透阶段,生成报告,重点肯定是渗透阶段的思路,于是回答分业务逻辑漏洞和应用漏洞两个方面考虑,各是如何挖掘一通讲。
下面要结合业务了,问给你一个产品,保障它的安全性,有哪些思路,分上线前和上线后两个角度回答,期间牵扯出了源码审计的一些内容,面试官进一步问如果一个产品发布频率很高,如何保障他的安全性,回答可以不从应用层考虑,转而从网络层考虑,balabala,估计是思路打开比较快,面试官还说你说的这一点很好(哈哈,嘚瑟下),不过这个答案显然不是他要的,又问还有其它思路吗(先夸赞下,再继续追问,腾讯的面试官真的和传说的一样,很有涵养),想了想,说可以提供安全api供他们调用,owasp就做过这种事,这应该是他要的答案,过去了。
接下来问二进制安全了,先简述缓冲区溢出漏洞的基本原理,然后问现在编译器为了防止溢出漏洞,做了哪些安全措施,答aslr,dep,显然跳的太快了,面试官问那gs
cookie呢,赶紧补充了下gs cookie的原理,又问如果gs
cookie的条件下如何继续利用溢出漏洞,答32位机可以暴力枚举,或者转而利用seh,又问了下调试主要用哪些工具,有没有接触过主机漏洞,于是讲了下对ida,immunity
debugger openvas的认识,又问哪些措施可以反调试,回答不知道:)。
最后问我有什么问题,问了下面试大概进展速度,回答四月份才会出最终结果,看来又是煎熬。
总体来讲,安全的话如果实战经验比较多,面试还是不会太尴尬,上面说web安全和二进制安全都问了,其实是因为简历里写了,面试官还问移动安全懂吗,回答没搞过,最后还问了下两个方向更倾向那个,所以专攻一方面就好了,面试也不会要求面面俱到,而且不知道这样会不会留下什么都会什么都不精的印象。
#腾讯#