很多细节已经记不清了,就把还能回忆起来的面试流程简单汇总一下,供后续同学参考。


一、长亭安服 - 一面

  1. 自我介绍
    常规开场,重点突出项目与挖洞经历。

  2. SQL 注入

    • 原理、分类(Union / Blind / Time / Error / Stacked …)
    • 常见修复:预编译、ORM、WAF、最小权限、输入校验。
  3. SSRF

    • 业务场景:内网扫描、云 metadata、PDF/图片渲染、WebHook 等
    • 利用思路:gopher/file/http 协议组合拳、DNS rebinding、BLIND SSRF 回显。
  4. 条件竞争

    • 典型场景:优惠券重复领取、文件上传覆盖、余额提现并发。
    • 检测:Burp Turbo Intruder、自定义脚本打时间差。
  5. 印象深刻的洞
    挑一个能体现“思路”或“影响力”的讲,最好量化危害(如可横向移动、可 getshell)。

  6. 其他 Web 漏洞速答
    XSS、CSRF、XXE、反序列化、文件上传、逻辑绕过…… 把 OWASP Top10 快速过一遍即可。


二、长亭安服 - 二面(深挖简历)

  1. 自我介绍
    一面侧重“广度”,二面侧重“深度”,提前把简历上每条经历准备 STAR 模板。

  2. 代码审计

    • 如何定位入口(路由、过滤器、控制器)
    • 如何追踪危险函数(exec、unserialize、eval、FileUtils…)
    • 如何写 PoC、如何验证无回显 RCE。
  3. PHP 魔术方法
    __construct/__destruct/__toString/__call/__callStatic/__get/__set/__wakeup/__invoke
    结合 POP 链构造,现场画一张简单的调用图。

  4. 免杀

    • 静态:变量拆分、花指令、加密壳、等价替换
    • 动态:Syscall、API 混淆、父进程欺骗、Sleep 延迟
    • 对抗:VT 打分、EDR 日志、人工回看。
  5. Cobalt Strike

    • 基本流程:Beacon 生成 → staging → 流量特征(checksum8、metasploit 默认证书)
    • 二次开发:自定义 C2 Profile、Malleable C2、Sleep_mask、SPAWN/INJECT 过程。
  6. 印象深刻的 CTF 经历
    选一道体现“思路”或“非预期”解法的题,最好能把赛题环境/源码/补丁讲清楚。

  7. 印象深刻的挖洞经历
    同 1.5,但要比一面更细:资产收集 → 攻击面分析 → 漏洞利用 → 后渗透 → 修复建议。


三、奇安信安全研究 - 一面

  1. 自我介绍
    研究岗更看重“产出”,提前把 CVE/CNVD/公开演讲/论文/工具亮出来。

  2. 漏洞挖掘方法论

    • 黑盒:资产测绘 → 业务梳理 → 异常点 fuzz
    • 白盒:静态污点分析 → 人工 review → 自动化扫描
    • 灰盒:插桩 + fuzz(AFL/QEMU/WinAFL)。
  3. OWASP Top10 2021
    快速背一遍新榜单,重点准备 A03(Injection)与 A01(Broken Access Control)案例。

  4. 越权

    • IDOR:/api/user/123 → 124
    • 横向越权:Cookie 只鉴权未鉴角色
    • 纵向越权:低权 token 直接调用高权接口
    • 批量检测:Burp Autorize、自写 Python + 协程。
  5. JWT 常见加密/攻击

    • 加密算法:HS256/RS256/ES256/PS256
    • 攻击面:算法混淆(none/HS256→RS256)、密钥爆破、kid 伪造、jwk 注入、信息泄露。

四、上海矢安科技 - 安全研究(红队方向)一面

  1. C2 通信原理
    Beacon ←→ Team Server,DNS/HTTP/HTTPS/SMB 通道,心跳抖动,流量分片。

  2. 是否自己写过 Beacon
    如有,把 GitHub 地址或实现思路(加密、任务队列、异步回传)准备好。

  3. Shellcode 加载方式

    • 经典:CreateThread、CreateRemoteThread、SetThreadContext、EnumTimeFormatsEx
    • 进阶:SRDI、Donut、Syscall、Early Bird、Thread Hijacking、HWBP 绕过。
  4. 免杀实战
    静态杀软 0/70 → 动态 EDR 绕过 → AMSI/ETW 补丁 → 最终 CS 上线截图。

  5. C2 隐匿

    • 前置:CDN 域前置、CloudFlare Workers、DNS-over-HTTPS
    • 后置:流量伪装(JA3/JA3S 随机化)、证书固定、重定向器、数据压缩/加密。

面试小结

  1. 广度靠总结:把 OWASP、ATT&CK、CVE 高频考点整理成脑图。
  2. 深度靠项目:简历上的每个洞、每段代码、每场 CTF 都要能自圆其说。
  3. 表达靠演练:自己计时 3-5 分钟把“最有含金量”的经历讲给同事/镜子听。
  4. 心态靠复盘:面完立刻记录问题→查资料→写博客,下次遇到同岗直接秒答。

祝大家都能收获心仪的 offer,面试顺利!