值得去的公司(武汉篇)
武汉不用说了大学林立,但总有人说武汉没有啥好公司。来把今天我们就盘一下武汉的好公司。
先说一下专注安全的,也就是那些安全厂商,在武汉都有分公司,或者华中的据点也基本都在武汉例如:奇安信、深信服、绿盟、启明星辰、长亭科技等等。。。
下面就基本是互联网+科技类的里面也都有网络安全的岗位,但不止作为他们主要的岗位,具体的招聘信息大家可以看星球中的春招表格(文末有领取方式):
通信与科技:
华为武汉研究所:华为全球研发中心,聚焦通信、AI等核心技术
烽火通信:武汉通信设备龙头,专注光通信及网络解决方案
中兴武汉:中兴华中基地,覆盖研发、供应链及市场全链条
联想武汉:互联网创新中心,布局智能设备及解决方案
腾讯云智:腾讯子公司,深耕云计算、AI技术研发与应用
字节跳动武汉:研发分支,覆盖汽车、数字营销及智能客服
小红书武汉:技术中枢,驱动社交电商平台创新
小米武汉:第二总部,聚焦AIoT、云平台及智能交互研发
金山办公武汉:核心团队,主导WPS办公生态开发维护
科大讯飞:智能语音领军者,拓展AI多场景应用
互联网与文娱:
斗鱼:直播行业巨头,主营游戏及泛娱乐内容生态
盛天网络:本土互联网企业,专注游戏发行与数字娱乐服务
核心制造与软件:
长江存储:国产存储芯片龙头,突破3D NAND技术壁垒
高德红外:红外技术先锋,军民两用热成像系统专家
华星光电:显示面板领军企业,主攻OLED/LCD高端制造
达梦数据:国产数据库龙头,提供企业级数据管理解决方案
还有哪些大家知道的可以补充下哦。
网络安面试题库截止目前已更新78篇,近18w字,里面包含了网安的职业规划、面试准备篇幅、学习方向、求职名单、应届生面试题库、应届生笔试题库、国内外安全企业介绍、以及社会背调等。
文末有彩蛋
waf绕过方法
WAF绕过应该是高级渗透,互联网公司都会必面或者必考的问题了把,来看看下面你能不能回答上来。从原理、示例和防御都给大家讲清楚了。
1. 参数污染(Parameter Pollution)
原理
参数污染(HPP/HPI)通过利用服务器与WAF对重复参数解析规则的不一致性绕过检测:
HPP(HTTP Parameter Pollution):向同一参数名传递多个值(如 ?id=1&id=UNION SELECT 1
)。HPI(HTTP Parameter Injection):通过特殊符号( &
、;
)伪造新参数,干扰WAF解析逻辑。
技术细节
服务器解析差异: PHP/Apache:默认取最后一个参数值( ?id=1&id=2
→$_GET['id']=2
)。ASP.NET/IIS:默认取第一个参数值。 Java/Tomcat:拼接所有值为数组( ["1","2"]
)。绕过场景:
假设WAF检测UNION SELECT
但未处理重复参数:
WAF可能只检测第一个无害的GET /page?id=1&id=UNION SELECT 1,2,3 FROM users--
id=1
,而服务器实际处理第二个恶意参数。
示例攻击
SQL注入绕过:
若WAF未处理重复GET /search?q=test&q='; DROP TABLE users;--
q
参数,而应用拼接所有值,可能触发注入。
防御方案
规范化输入:强制合并重复参数,仅保留首个或末个合法值。 严格校验参数数量(如 id
仅允许出现一次)。
2. 16进制编码转换(Hex Encoding)
原理
将恶意负载转换为十六进制字面量,绕过WAF的关键字正则匹配。常见于SQL注入、XSS等场景。
技术细节
编码规则: SQL注入: SELECT
→0x53454C454354
(MySQL)或SELECx54
(部分WAF漏检)。XSS: <script>
→x3cx73x63x72x69x70x74x3e
。绕过条件: WAF未对输入进行多层解码。 目标应用支持自动解码(如PHP的 mysql_real_escape_string
不处理Hex)。
示例攻击
SQL注入: GET /product?id=1 AND 1=0x31
0x31
解码为1
,实际执行AND 1=1
。XSS: <imgsrc=xonerror=alert(0x29a7a)>
0x29a7a
解码为弹窗
的Hex形式。
防御方案
输入流标准化:统一解码Hex/URL编码后再检测。 禁用危险函数:如MySQL的 UNHEX()
或限制十六进制字面量解析。
3. 请求特征差异函数(Protocol/Function Ambiguity)
原理
利用协议解析差异或编程语言特性,构造WAF无法识别的非常规请求格式。
技术分类
分块传输编码(Chunked Transfer-Encoding)
将请求体分块发送,绕过WAF的流式检测:
实际拼接为POST /login HTTP/1.1
Transfer-Encoding: chunked
7
user=ad
3
minuser=admin
,但WAF可能因分块处理失败而放行。
畸形HTTP头
利用标头解析差异:
部分WAF可能因解析GET /page HTTP/1.1
Host: example.com
X-Forwarded-For: 127.0.0.1rnInjected-Header: attackrn
错误而忽略后续恶意头。
HTTP方法覆盖
使用非标准方法(如 GET /page?param=evil HTTP/3.0
),触发WAF解析兼容性问题。
示例攻击
分块传输绕过SQLi检测:
实际查询为POST /search HTTP/1.1
Transfer-Encoding: chunked
5
q=UNI
4
ON SE
3
LECT
0q=UNION SELECT
,但WAF可能无法重组完整负载。
防御方案
协议严格化:拒绝非RFC合规请求(如异常HTTP版本)。 动态负载重组:强制合并分块请求后再检测。 语义分析:基于最终解析结果而非原始输入检测。
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳快加入我们吧。系统性的知识库已经有:++++++++
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...