zoukankan      html  css  js  c++  java
  • 58同城安全岗面试

    58同城安全岗面试


    先说笔试吧,这个有点不知道说什么。时间也有点长,可能弄混了。

    笔试是9.23号晚上八点。

    刚好赏金术士大虫子虐泉,一局游戏打到了70分钟,就看到了八点半九点多。秋招笔试太多,烦了,不太想做了。想想算了,好歹去看看。于是点开笔试链接。

    试题拿到了,一看标题,开发岗题目。好好的安全岗,没精力出题,就拿开发岗的题目来凑数么?

    好吧,开发就开发。

    三四部分好像。第一部分,选择题好像,不太会,点五分钟,不做了,提交。第二部分编程什么的,白卷。第三部分,白卷,好了,交卷。

    好的,交了白卷,到了面试。


    面试官对着简历来问

    自己的:

    Q:流量上webshell如何检测

    A:从上传和连接两个方面来检测,上传方面使用静态检测,连接方面针对关键字敏感函数敏感命令检测,加上对主流一句话连接工具中国菜刀的网络流传的五六种版本的流量特征进行检测。(才想起忘了说 ,有对这些关键字进行加密、变形、连接等检测)

    Q:这样如何检测绕过

    A:目前做到的是对大部分的webshell的检测,这样投入产出比较大,投入的研究精力小,而产出的规则可以覆盖百分之八九十的webshell;而后面的绕过方式,是属于更深的,可能投入的时间精力比前面的大,但是产生的覆盖面却比较小,这一点优先级暂时比较小。

    Q:随机域名生成算法是什么(懂装不懂)

    A:这个用专业的解释有点难,简单点,假如现在有一万台肉鸡,使用反弹式连接,通过一个域名。而后这个域名被封掉了,就会导致损失一万台肉鸡。所以,僵尸网络选择使用随机域名生成算法,比如一个月生成一个域名,这个月就连接该域名,下个月连接那个域名,封不掉,全封了就加大频率,大不了今天尝试连接这几百个域名,明天连接另外几百个域名。

    Q:木马模型算法

    A:木马心跳检测(端口、流量包大小、时间间隔),木马域名响应时间检测,DGA检测

    Q:最近的新出的漏洞

    A:Windows的lnk快捷方式漏洞,st2-052,st2-053。

    Q:具体有了解过原理么,有尝试过怎么利用么

    A:原理大概知道是什么,漏洞点在哪里。利用的话,LNK做了一个badusb,st2-052的话用网络空间探测工具zoomeye、傻蛋 fofa等扫IP网站,再批量一通。

    Q:攻击行为模型

    A:这个比较简单了,主要是爆破、御剑、AWVS的检测。

    岗位的:

    Q:存储型XSS的自动化检测

    A:想了很久。在Payload上标记次序,然后看触发的点触发出来的是属于哪一个payload的,从而确定漏洞位置。

    Q:但是触发位置难找啊

    A:没办法,爬一遍

    Q:爬不完的啊

    A:那就爬三层好了

    Q:这样不能全面覆盖,总有的会漏掉。在企业里,一个漏洞的存在都可能会造成重大的损失。

    A:是的,没有想到其他方法了。

    Q:sql盲注的检测(DNSLOG)

    A:基于时间的检测,使用sleep延时

    Q:布尔型的么

    A:是的

    Q:还有没有别的

    A:基于页面响应的。如 and 1=selece XXX,选择检测一个字符的第一个位是1还是0,是1返回1,是0返回0。则一个字符需要进行八次检测,可用多线程。

    Q:还有没有别的,有没有听过DNSLOG

    A:没有。

    和面试官讨论了一下

    安全,用经验去解决问题。

    但是现在,企业更看重结合,单纯的渗透测试没什么用,没多大的需求,可能短期内有需求,但是长期内对企业就没什么用了。而单纯的渗透,道路也可能越走越窄。

    就记得面试官说的一句话,看那些在补天上排名很高的白帽,因为技能需求不大,可能也是找工作困难户。

    问:那如果是刷的通用型、用代码审计来的呢?

    答:这种对一个漏洞的原理理解的够深,应该也会知道怎么去检测漏洞。

    58这一块的安全,都将这些经验,开发成自动化的检测工具,而检测的工具,不使用乙方提供的扫描工具,全部自己开发。

    至于扫描器扫描不出的逻辑漏洞,因为业务上所有框架都是自己家的,知更问底,所以可以针对自己家的框架和业务开发适合自己家的逻辑漏洞扫描模块。

    这些扫描部分,以模块的形式嵌入。

    问:团队多少人,岗位需求如何

    答:整个安全部门300多人,但其中有很多测试、开发这方面的。

    岗位的话,安全的主要有两种:一种80%安全技能+20%开发,一种20%安全技能+80%开发。

    而82开的团队不到十个人,这就是58的核心安全团队了吧。

    问:安全方面的技能树如何

    答:目前技能树,渗透攻防方面(感觉在这个面试官这里,渗透攻防不太涉及原理层面)没有太突出,主要是使用到的东西比较窄,宽字节比较窄,而Pr提权提的也是win2003的,2003现在在企业中基本已经绝迹了,所以比较窄。原理方面,注重原理+检测,这方面不行。开发方面还好说,因为这里的需求倒不是很够。

    综上,这类甲方更注重安全漏洞的检测,应该说是各种WEB漏洞的检测方法,更深更全,覆盖度要广,最好统统能检测出来。


    二面

    11号下午才面完一面,感觉企业需要的漏洞检测这块个人还是缺陷比较大的,SQL盲注的检测没有答道面试官心坎里,存储型XSS的自动化检测也没有,所以自然而然的觉得已经凉了。实战的项目上pr提权也是技术太高,渗透的技术用的也没有多少,用面试官的话说,太窄了。

    自然而然觉得凉了。

    然后十二点饭后就二面了,有点出乎意料。

    MYSQL与SQL SERVER注入时的区别

    冒泡排序的时间复杂度

    写过的最复杂的Python程序

    python写二叉树红黑树会不会

    DNS放大攻击

    Q:应急响应

    A:SRC漏洞提交还是什么

    Q:服务器种马那种

    A:那应该是Linux的服务器吧。

    安全分析用到了机器学习没

  • 相关阅读:
    codeforces 820 D. Mister B and PR Shifts(思维)
    codeforces 820 C. Mister B and Boring Game(找规律)
    玲珑杯 1137
    codeforces 817 D. Imbalanced Array(单调栈+思维)
    Atcoder D
    Atcoder C
    Atcode B
    codeforces 816 E. Karen and Supermarket(树形dp)
    codeforces 816 D. Karen and Test(逆元+思维+组合数)
    codeforces 816 C. Karen and Game(模拟+思维)
  • 原文地址:https://www.cnblogs.com/huim/p/7652971.html
Copyright © 2011-2022 走看看