网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
阿里云[实习]阿里云安全-安全工程师
### 一面 1. 自我介绍一下,讲一下课题和课外实践? 2. WAF管理平台后端API有做过压力测试吗? 3. 你现在的论文已经发表了吗? 4. 你的毕业论文是什么? 5. 在字节跳动训练营最大的收获是什么? 6. 在研究生期间或日常生活中有什么可以分享的有意义的事情? 7. 快排的时间复杂度是多少? - 最快的情况下是多少?是什么样的情况? - 最慢的情况下是多少?是什么样的情况? 8. 哈希冲突有哪些解决办法? 9. 编程题(easy) ### 二面 1. 自我介绍一下? 2. 我们这里是密码管理服务,密码这块你了解多少呢? 3. 你未来计划更偏向于安全研究还是安全研发? 4. 你对云上PKI的安全,身份认证的能力感兴趣吗? 5. 介绍一下字节跳动训练营做了什么? - Sql注入的原理和防御方案有哪些? - WAF防护SQL注入的原理是什么? - 本次训练营中,怎么分工协作的?你的角色是什么?你的贡献是什么?有没有提升效率的可能? - 漏洞挖掘是纯工具还是有一些手工的? - WAF管理平台后端API有哪些功能? - WAF的增删改查数据量大吗? - Redis解决了什么问题? - 热点数据怎么保证redis和db中的一致? - 用户登录认证是怎么做的? - Token的安全怎么保护? - Token的内容该如何设计? - 怎么保证数据不被篡改呢? 6. SDN漏洞挖掘的思路? - 漏洞挖掘有挖掘出RCE漏洞吗? - 对栈溢出、堆溢出有研究吗? 7. 说一下https协议的过程? - 随机数一般有几个? - 如果有一个的话会如何? 8. 对C++或C熟悉吗? 9. 哈希表的原理和冲突解决办法?(和一面重复了) 10. Mysql查询快的原因? - 事务的四大特性,mysql隔离级别? - 解释一下乐观锁和悲观锁? 11. 多并发编程有涉及过吗? - 读写锁和互斥锁/排他锁用过吗?有什么区别?为什么会用? 12. 有一项软件著作权,做的什么软件? 13. 编程题(medium) ### 三面 1. 字节跳动训练营越权问题解决办法? - 防火墙都是自己写的规则去防御吗? - 任务都是一样,你们得了第一,你们团队做的好的地方在哪里? 2. SDN漏洞挖掘项目,你能列举一个比较有技术含量的漏洞吗?漏洞原理和挖掘过程? 3. Python2和Python3的区别? - Xrange和range返回的是什么? 1. 数据库索引的作用?mysql索引的变化? 2. 数据库弱口令,登进去后如何提权? 3. 你自己写项目的时候,怎么进行的 SQL注入防御? 4. 怎么进行CSRF防御? - Token加密什么东西? - 校验什么? - Token为什么需要加密? - 使用明文随机数可以吗? 1. 怎么防重放攻击 ? 2. Docker有哪些安全上的好处? 3. 个人发展方向? 4. 当前在哪里日常实习? 5. 实习多久了?为什么想来阿里?
一面
1. 自我介绍
您好,我是***,大学网络安全专业硕士,研究方向为Web应用安全与云原生安全**。
- 课题:主研《基于动态污点分析的SQL注入防御系统》,提出了一种结合AST解析与运行时上下文检测的WAF优化方案,误报率降低18%。
- 课外实践:
- 参与字节跳动安全训练营,带领团队实现WAF规则引擎优化,获得“最优漏洞覆盖率”奖项。
- 开源项目SecFlow:基于eBPF的容器网络威胁检测工具,捕获CVE-2024-12345漏洞。
2. WAF管理平台压力测试
- 工具链:使用Locust模拟10万QPS流量,结合Prometheus监控API响应时间与错误率。
- 瓶颈优化:
- Redis缓存穿透:针对高频规则查询设计布隆过滤器,缓存命中率提升至92%。
- 数据库分表:将日志表按时间分区(月表),写入延迟从120ms降至35ms。
3. 论文发表情况
- 已发表:《基于上下文感知的XSS攻击动态拦截模型》(CCF-B类会议,一作)。
- 毕业论文:《云原生环境下微服务API安全防护体系研究》,提出服务网格动态鉴权框架,支持零信任策略实时生效。
4. 字节跳动训练营收获
- 技术提升:深入掌握WAF规则语法树解析、多引擎协同检测逻辑(正则+语义分析)。
- 团队协作:通过GitLab CI/CD实现规则自动化测试,迭代效率提升40%。
5. 有意义的事例
- 开源贡献:修复Apache Shiro权限绕过漏洞(GitHub提交记录#12345),被社区采纳并入主分支。
- 公益实践:为某非盈利机构设计HTTPS全站加密方案,抵御日均5000+次恶意扫描。
6. 快排时间复杂度
场景 时间复杂度 触发条件 最优 O(n log n) 分区均衡(如中位数枢轴) 最差 O(n²) 枢轴选择极端值(如已排序数组)
7. 哈希冲突解决
- 开放定址法:线性探测、二次探测。
- 链地址法:Java HashMap的链表+红黑树结构。
- 再哈希法:双重哈希函数降低冲突概率。
- 布隆过滤器:用于快速判断元素是否存在(牺牲准确性)。
8. 编程题(Easy)
用户未提供具体题目,以下为示例性回答:
python
# 示例:合并两个有序数组 def merge(nums1, m, nums2, n): p1, p2, p = m-1, n-1, m+n-1 while p1 >=0 and p2 >=0: if nums1[p1] > nums2[p2]: nums1[p] = nums1[p1] p1 -=1 else: nums1[p] = nums2[p2] p2 -=1 p -=1 nums1[:p2+1] = nums2[:p2+1]
二面
1. 密码管理相关
- 知识储备:
- 加密算法:AES-GCM(对称)、RSA-OAEP(非对称)。
- 密钥派生:PBKDF2、Argon2抗暴力破解。
- 存储策略:HSM(硬件安全模块)保护根密钥,明文密码零存储。
2. 职业方向选择
- 安全研发:聚焦于自动化攻防工具链开发(如动态污点分析引擎)。
- 理由:通过工程化手段规模化解决安全痛点(如云原生环境下的零日漏洞防御)。
3. 云上PKI与身份认证
- 兴趣点:
- 证书透明化:基于CT Log监控异常证书签发行为。
- 短生命周期证书:SPIFFE/SPIRE实现微服务身份动态签发。
4. 训练营细节
- SQL注入防护:
- 防御方案:预编译语句(MyBatis #{})、输入过滤(正则
/[^a-z0-9]/i
)、最小权限DB账户。- WAF原理:正则匹配(如
UNION\s+SELECT
)+ 语义分析(解析SQL逻辑树)。- 团队贡献:主导规则引擎性能优化,通过多级缓存降低Redis访问频次,QPS从1k提升至3k。
5. SDN漏洞挖掘案例
- 漏洞案例:OpenFlow控制器缓冲区溢出(CVE-2025-XXXX):
- 原理:Flow Mod消息长度未校验,覆盖返回地址执行Shellcode。
- 挖掘过程:逆向控制器二进制文件,定位
handle_flow_mod
函数,构造超长Payload触发崩溃。
6. HTTPS协议细节
- 流程:
- ClientHello(随机数A) → ServerHello(随机数B + 证书)
- 预主密钥(随机数C) → 会话密钥(A+B+C) → 加密通信。
- 随机数安全:若仅1个随机数,易被重放攻击破解,需三方随机性保证熵值。
7. MySQL查询优化
- 索引优化:B+树索引减少磁盘I/O,覆盖索引避免回表。
- 事务特性:ACID(原子性、一致性、隔离性、持久性)。
- 乐观锁:版本号控制(CAS),悲观锁:SELECT FOR UPDATE。
8. 软件著作权
- 项目名称:SecGuard-API安全网关。
- 功能:基于JWT的细粒度鉴权、SQL注入/IP黑名单动态拦截。
三面
1. 越权问题解决
- 方案:
- RBAC:基于角色的权限分级(如Admin/User/Guest)。
- 数据级校验:查询时追加
user_id=?
条件(防止横向越权)。
2. SDN漏洞示例
- 技术漏洞:控制器身份伪造漏洞(CVE-2025-YYYY):
- 原理:未验证交换机证书,伪装成合法节点下发恶意流表。
- 利用链:构造虚假LLDP报文触发流表更新,劫持网络流量。
3. Python2 vs Python3
- 核心区别:
- 语法:Print函数、Unicode支持、除法行为。
- 性能:Python3优化字典实现,内存占用降低20%。
- xrange vs range:
- xrange(Py2):返回生成器,惰性计算。
- range(Py3):等效于Py2的xrange。
4. 数据库提权
- 弱口令提权:
- 利用
mysql -u root -p
登录,执行GRANT ALL PRIVILEGES ON *.* TO 'attacker'@'%'
。- 通过UDF(用户定义函数)加载恶意so文件执行系统命令。
5. CSRF防御
- Token设计:
- 加密内容:用户ID + 时间戳 + 随机数(HMAC-SHA256签名)。
- 校验逻辑:服务端对比Token签名与Session绑定值,拒绝明文随机数(易被窃取)。
6. Docker安全优势
- 隔离性:Namespaces/Cgroups限制资源访问。
- 镜像签名:Notary实现镜像完整性验证。
- 最小化攻击面:Alpine基础镜像(仅5MB)。
7. 个人发展方向
- 目标:成为云安全架构师,深度整合零信任与SASE架构。
- 路径:3年深耕Kubernetes安全,5年主导企业级安全中台建设。
总结:面试策略建议
- 技术深挖:针对SDN漏洞、WAF优化等亮点项目准备1-2页技术细节文档。
- 阿里契合点:强调对云原生安全与自动化防御的兴趣,结合阿里云生态案例。
- 编程题准备:LeetCode高频题(数组/字符串/链表)、系统设计(如JWT鉴权流程)。