奇安信 97人分享

公司福利 | 工资涨幅 | 年终奖 | 晋升机会 | 工作节奏 | 工作时间 | 工作氛围

奇安信测试面试经验(共12条) 最近更新时间:2021-03-02

aoi测试工程师面试经验(成都) - 奇安信
2024-07-31 18:34:30 | 社会招聘
面试过程:

面试体验还是比较好的,比较偏技术,会问很多简历上的项目,并且会深挖项目内容,还会给出场景题,让你现场想测试用例,覆盖范围,用什么工具等。

面试官问的面试题:

奇安信aoi测试工程师面试题

一面技术
自我介绍
liunx 防火墙 端口 进程
计算机网络
tcp连接流程 三次握手 四次挥手
滑动窗口
给你登录框,你怎么测试
其他经历,社会社团
介绍你比别人好的优势,
工作地点,家乡
爱好。
有什么要问的

二面技术
jmeter 性能测试
经典的测试三问
测试是什么?为什么做测试?你怎么看测试?
数据库,group by
delete trucate drop table
cookies session
抓包
liunx命令
查看端口是否被占用
ifconfig 中if是什么意思
实习经历
工作地点

三面hr(也偏技术)
工作地点
你为什么做测试?
你的优势劣势
你在工作中可以优化的方面
功能测试性能测试
最大的困难

赞一下(1) 踩一下 查看面试题参考答案>>

渗透测试工程师面试经验(长沙) - 奇安信
2022-03-16 15:40:22 | 社会招聘
面试过程:

1、你首先自我介绍一下吧?
答:然后我就自我介绍了(此处省略一亿字)
2、说一下你的学习安全过程?
答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
3、说几个top10的漏洞原理和修复方法?
(1)SQL注入:
SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
(2) XXE :
XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
(3)XSS:
XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
4、说一说文件上传的绕过方法有哪些、解析漏洞?
绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
CGI解析漏洞:在后缀追加/.php即可当作php文件解析
5、说一下有什么提高盲注效率的方式?
答:DNSlog注入
6、说一下你内网渗透的步骤?
(1)通过SQL注入、文件上传等方式getshell
(2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
(3)reGeorg配合proxifier代理socket协议进行内网穿透
(4)再使用猕猴桃抓密码
6、提权方式有哪些?
答:SQL注入的udf提权、烂土豆我就记得这两个
7、如何进行维持长久的控制?
答:直接加一个管理员账号、做黄金票据
面试官:你这个是域渗透的,那内网的呢?
我:内网可以做一些免杀这种
8、有没有分析过日志?
答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
9、用过哪些工具?
答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
10、说一下burp、CS的原理?
答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

面试结果:待通知

面试难度:中等偏易

面试感受:面试官对我的回答应该还算满意,他问的问题不是很难

面试官问的面试题:

奇安信渗透测试工程师面试题

1、你首先自我介绍一下吧?
答:然后我就自我介绍了(此处省略一亿字)
2、说一下你的学习安全过程?
答:我从大三开始接触渗透,并且自学了各种知识,但毕业后觉得自学的知识还达不到就业水平,因此报了掌控安全学院进行了系统学习。
学习也是由简到难,首先学了web环境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上传、代码审计、内网渗透、app渗透还有应急响应。
3、说几个top10的漏洞原理和修复方法?
(1)SQL注入:
SQL注入原理:我们输入的数据被当作SQL代码执行,我们就可以构造恶意传参去读取数据库信息
SQL注入修复:对输入进行过滤、限制用户输入数据长度和类型、加装waf等
(2) XXE :
XXE的原理:用户输入的数据被当作xml执行,我们恶意改造的传参,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
XXE的修复:直接禁止加载XML实体、过滤SYSTEM等关键字
(3)XSS:
XSS的原理:用户输入的数据被当作前端代码执行了,我们就可以让js帮我们执行恶意的操作
XSS的防御:HTTPonly(我还说了:但我们可以通过找网站的PHPinfo来绕过httponly、以及低版本的IE浏览器也不支持httponly);过滤、转义字符输出;用白名单验证、HTML实体化
4、说一说文件上传的绕过方法有哪些、解析漏洞?
绕过方法:前端绕过、双写绕过、.htaccess绕过、00截断绕过、图片马绕过等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后缀解析(2)分号截断(3)/截断
CGI解析漏洞:在后缀追加/.php即可当作php文件解析
5、说一下有什么提高盲注效率的方式?
答:DNSlog注入
6、说一下你内网渗透的步骤?
(1)通过SQL注入、文件上传等方式getshell
(2)连接菜刀、蚁剑传一个烂土豆提权,创建一个账号并加入管理员组
(3)reGeorg配合proxifier代理socket协议进行内网穿透
(4)再使用猕猴桃抓密码
6、提权方式有哪些?
答:SQL注入的udf提权、烂土豆我就记得这两个
7、如何进行维持长久的控制?
答:直接加一个管理员账号、做黄金票据
面试官:你这个是域渗透的,那内网的呢?
我:内网可以做一些免杀这种
8、有没有分析过日志?
答:您说的是应急响应吧,应急响应我会去看web日志、数据库日志、系统登录日志排查疑似被入侵的日志
9、用过哪些工具?
答:burp、sqlmap、nmap、御剑、子域名挖掘机、CS
10、说一下burp、CS的原理?
答:(当时有点懵,就随便吹了)我就说burp是个中间人的身份,通过代理http协议来拦截数据包,我们再修改数据包来达到我们的目的。CS的原理我就真的不了解了。

赞一下(0) 踩一下 查看面试题参考答案>>

测试工程师面试经验(北京) - 奇安信
2022-03-17 20:54:27 | 网上申请
面试过程:

一面的小姐姐非常好,本来我很紧张的,后来就不紧张了,面试的小姐姐,给我分享了好多,我需要做什么如果要走这个方向

面试官问的面试题:

奇安信测试工程师面试题

1、自我介绍
2、介绍一下你的项目,
3、我看你是有开发经验的,为什么你会选择做测试
4、你有什么优点吗?

赞一下(0) 踩一下 查看面试题参考答案>>

1   共 1 页

还需查看奇安信 更多信息?

相关公司面试经验
最新公司面试经验