不会挖洞的二进制安全人实习面经
前言
有一说一,二进制安全岗好多都要会挖洞的,不会挖洞的卑微逆向手只能靠着一点平时攒的知识去找到满意的实习
可能真的是因为不会挖洞,很多厂的安全岗一投下去就是石沉大海(呜呜)
最后选择润去深信服,直接躺平
面经
深信服(两个岗)
样本分析实习工程师
CTF比赛中遇到的印象深刻的逆向题
简历上的项目,遇到的难点巴拉巴拉
看简历里有一个cnvd,所以问有没有web渗透的经验(直接答莫得)
看简历会取证,要求简单描述一下
看简历学过密码学,问有没有学习过一些密码学算法,能否简单讲讲
假如给你一个病毒样本,要怎么下手去分析它
回答:先丢虚拟机看病毒行为,分析可能使用的API,再结合IDA去分析流程(自己盲猜的)
感觉技术细节问的不多,主要是看简历问
攻防研究工程师
CTF比赛中遇到的印象深刻的逆向题
简历上的项目,遇到的难点巴拉巴拉
讲讲你写的壳和现在网上流行的壳相比有什么优势:直接躺平,没有
简单讲讲PE文件结构
如何修改DLL文件,使其加载时是固定基址:一开始说直接改编译器选项,结果面试官要问的是无源码情况,无源码情况下直接修改DLL里面一个值为false就好了
函数调用约定知不知道
对断点的了解,软件、硬件、内存
有没有了解过内网的横向渗透:直接开摆,没有
有什么是我没问到但你会的:取证
说说有哪些DLL注入,简单讲讲DLL劫持的原理
有没有手脱壳的经验
ATT&CK矩阵有没有了解过
知不知道Windows的安全机制,能不能简单说一个:PG,口胡说成了GD
软牛科技(逆向开发工程师)
第一次见到逆向和开发挂一起的岗位
看过哪些书,什么渠道学的逆向
PE有哪些头,入口点在哪个位置
断点
调用约定
加壳流程
DLL注入类型
有没有学习过hook
system权限的系统服务运行时会有什么安全隐患:会话隔离
然后开始问一连串C\C++的知识
包括但不限于:
模板和类
继承和多态
static关键字
虚函数
等等等等
美团(安全工程师)
项目难点
DLL注入、hook
了不了解栈溢出
如何修改返回地址使其能跳转到shellcode处去执行
如何获取函数参数和返回地址在栈上的地址
由于在面美团时看到了深信服的offer邮件,一时间猪脑过载,记不得后面的面试问题了