走进来一个年轻小伙子,手里还拿着他的简历。</p>
靠,这是面试官?这么年轻!</p>
毕业了吗?</p>
年纪摆着那里,技术水平肯定也高不到哪里去,让一个技术水平不行的人充当面试官,这家公司的底蕴可想而知。</p>
张洋恨不得立即转身就走,不过,出于礼貌,他还是忍住了。</p>
“你好,张先生,我这家公司的老板-李逸。”李逸从张洋脸色察觉到了什么,笑了笑,自我介绍道。</p>
闻言,张洋面色稍微好看了一些。</p>
原来是老板啊!这个身份充当面试官肯定没问题,年轻,只能说他有背景。</p>
“你好,李总!”张洋回道。</p>
“张先生,有三年工作经验,在工作中,接触不少系统漏洞吧!”李逸笑着问。</p>
“是的,系统漏洞在硬件、软件、协议具体的实现或系统安全策略上存在的缺陷,这种是很难避免的,”张洋不慌不忙,沉稳地说。</p>
“嗯,方便我问几个技术问题?”李逸笑着问。</p>
“没问题!”张洋毫不怯场。</p>
已经对这份工作不报什么期望,不过已经开始面试了,张洋倒想看看这么年轻就当上老板,能给他出什么样的问题,就当做一次面试演练吧!</p>
“水平越权访问,这种漏洞你遇到过吗?”李逸笑着问</p>
“很常见,越权访问是一种“基于数据的访问控制”设计缺陷引起的漏洞,……。”张洋回答道。</p>
“嗯!不错,如果是你,你是会怎么防御水平越权呢!”李逸笑着点头,接着问。</p>
“是有几种防御方法,1,登录凭证要时刻验证,……,2,用户操作要进行对应的权限检查,不能只根据操作参数或链接执行功能,……。”张洋详细地介绍。</p>
李逸点了点头,张洋回答很具体,基础很牢固。</p>
“如果拿到拿到一个待检测的站,你准备做那些动作呢?”李逸接着问。</p>
张洋思考了片刻回复:“要分几个步骤,具体流程是:信息搜集、漏洞挖掘、漏洞利用、权限提升、日志清理、总结报告,做修复方案,……,等等。”</p>
“mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?”</p>
“3389无法连接,有几种情况?”</p>
“如何突破注入时字符被转义?”</p>
“目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里能怎么利用?”</p>
……</p>
很快,李逸提出一个接一个的问题,张洋神色渐渐变得认真起来,回答的速度越来越慢。</p>
对方的提问,都是一些非常基础,却有包罗万象,知识面极广,</p>
有一些他回答不上来的问题,对放顺口就给出详细的答案。</p>
从他随口提出的问题,以及快速给出的标准答案,各种技术问题,信手拈来,张洋已然明白,自己看走眼了,眼前这个年纪比自己还小几岁的老板,在系统安全方面的知识水平高出自己一个层次。</p>