第十一章 面试与应聘(2 / 2)

走进来一个年轻小伙子,手里还拿着他的简历。</p>

靠,这是面试官?这么年轻!</p>

毕业了吗?</p>

年纪摆着那里,技术水平肯定也高不到哪里去,让一个技术水平不行的人充当面试官,这家公司的底蕴可想而知。</p>

张洋恨不得立即转身就走,不过,出于礼貌,他还是忍住了。</p>

“你好,张先生,我这家公司的老板-李逸。”李逸从张洋脸色察觉到了什么,笑了笑,自我介绍道。</p>

闻言,张洋面色稍微好看了一些。</p>

原来是老板啊!这个身份充当面试官肯定没问题,年轻,只能说他有背景。</p>

“你好,李总!”张洋回道。</p>

“张先生,有三年工作经验,在工作中,接触不少系统漏洞吧!”李逸笑着问。</p>

“是的,系统漏洞在硬件、软件、协议具体的实现或系统安全策略上存在的缺陷,这种是很难避免的,”张洋不慌不忙,沉稳地说。</p>

“嗯,方便我问几个技术问题?”李逸笑着问。</p>

“没问题!”张洋毫不怯场。</p>

已经对这份工作不报什么期望,不过已经开始面试了,张洋倒想看看这么年轻就当上老板,能给他出什么样的问题,就当做一次面试演练吧!</p>

“水平越权访问,这种漏洞你遇到过吗?”李逸笑着问</p>

“很常见,越权访问是一种“基于数据的访问控制”设计缺陷引起的漏洞,……。”张洋回答道。</p>

“嗯!不错,如果是你,你是会怎么防御水平越权呢!”李逸笑着点头,接着问。</p>

“是有几种防御方法,1,登录凭证要时刻验证,……,2,用户操作要进行对应的权限检查,不能只根据操作参数或链接执行功能,……。”张洋详细地介绍。</p>

李逸点了点头,张洋回答很具体,基础很牢固。</p>

“如果拿到拿到一个待检测的站,你准备做那些动作呢?”李逸接着问。</p>

张洋思考了片刻回复:“要分几个步骤,具体流程是:信息搜集、漏洞挖掘、漏洞利用、权限提升、日志清理、总结报告,做修复方案,……,等等。”</p>

“mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?”</p>

“3389无法连接,有几种情况?”</p>

“如何突破注入时字符被转义?”</p>

“目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里能怎么利用?”</p>

……</p>

很快,李逸提出一个接一个的问题,张洋神色渐渐变得认真起来,回答的速度越来越慢。</p>

对方的提问,都是一些非常基础,却有包罗万象,知识面极广,</p>

有一些他回答不上来的问题,对放顺口就给出详细的答案。</p>

从他随口提出的问题,以及快速给出的标准答案,各种技术问题,信手拈来,张洋已然明白,自己看走眼了,眼前这个年纪比自己还小几岁的老板,在系统安全方面的知识水平高出自己一个层次。</p>