menu 绝望的肉
失败了的字节面经
2776 浏览 | 2021-03-22 | 阅读时间: 约 2 分钟 | 分类: 日常 | 标签:
请注意,本文编写于 189 天前,最后修改于 189 天前,其中某些信息可能已经过时。

字节2.22 一面

一个年轻师傅,问的很快乐,一般都答出来了
自我介绍
没啥好说的
说一遍渗透测试完整流程
从信息收集到getshell后权限维持,简单梳理一遍
怎么收集子域名,XRAY等收集子域名的原理
爆破子域名,各种解析记录等等,俺寻思XRAY也是用各种接口去找的
getshell了以后怎么进一步深入,提权方法,怎么利用(最后到域渗透我就说不会了)
说了下mof提权,udf提权的原理,linux说了下脏牛,域渗透只看了点认证原理
常见端口下的漏洞,redis getshell的几种方法,说出具体怎么实现的
常见的几种写webshell,定时任务,开机任务,SSHKEY,主从复制。最后要说原理和具体实现就不太会了
sql注入常见的问一遍,过滤逗号,过滤空格等
说出来报错注入函数,一些绕过要写出具体payload,提权的前面说了就没问
说一个你挖的0day
说了齐博命令注入,谁不喜欢0day
php怎么绕过disable func,利用环境变量那个方法的具体实现
我说了bytectf的非预期,用错误基类绕过
代码审计如何自动化,有没有用过相关的
没有自动化只用过seay
seay效率低,怎么改进
裂开
了解拟态防火墙吗,原理和绕过
之前之江杯提到过就问了,了解原理
csrf的常规攻防,SameSite三种状态(Strict,LAX,None)
常规甲方的问题,csp绕过啥的,SameSite字节在用也要看一下,还好之前看过
逻辑漏洞介绍,有没有挖过
普通的介绍一下
有什么补充和想问的
问了下字节用啥语言多

字节3.1 二面

年迈的leader,全程让我讲,然后问几个我不知道的问题,然后就挂了
自我介绍/CTF有趣经历/社团经历
和一面差不多
只知道存在SSRF无回显,如何一步步getshell
俺寻思只能通过响应时间来判断吧,然后卑微跑payload康康,然后面试官就没继续问这个
怎么写自动化挖掘越权漏洞
更换cookie看响应,遍历参数
mxss原理
当时不会
浏览器自解析
落泪了
iframe间资源如何传递
俺也不知道,大概同源策略有关吧

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!