腾讯wxg三面挂

时间线
3.6 约一面
3.14一面
3.15约二面
3.19二面
3.25约三面
3.26上午三面
3.26下午 流程已结束

好难受这次流程快二十天,结果就是一场空
全部评论
佬,我也是微信游戏,今晚三面,能问问你三面被问了什么吗,手撕了什么算法题?
点赞 回复 分享
发布于 2024-04-19 15:09 湖北
佬 流程已结束 还会被捞吗
点赞 回复 分享
发布于 2024-04-12 22:48 湖北
校友,魔方客户端,我hr面完过几天也挂,烦
点赞 回复 分享
发布于 2024-04-12 14:27 广东
佬是开发还是算法呀? wxg有这么多轮技术面吗
点赞 回复 分享
发布于 2024-04-08 16:45 广东
这时间线拉的太长了吧😨😨😨
点赞 回复 分享
发布于 2024-04-03 15:22 湖北
acm✌🏻吗
点赞 回复 分享
发布于 2024-03-31 12:37 广东
佬,三面问些啥呀
点赞 回复 分享
发布于 2024-03-29 11:32 新加坡
太难了吧 wxg面到三面挂了,神仙wxg
点赞 回复 分享
发布于 2024-03-27 16:59 广东
什么技术栈啊
点赞 回复 分享
发布于 2024-03-26 20:00 广东

相关推荐

09-26 17:22
已编辑
广东工业大学 安全工程师
2.构造shell.asp;.gif这样的文件名去上传非法文件,利用的是IIS6.0版本的解析漏洞IIS 6.0 有两个单独的解析漏洞 1.目录解析 /xx.asp/xx.jpg 在网站下名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都会被IIS当作asp文件来解析并执行。 例如有个目录是abc.asp,那么/abc.asp/1.jpg会被当作asp文件来执行。 这个漏洞很难遇到: 首先,得有个网站管理员取个名字为xx.asp的文件夹;然后,你还得有往这个文件夹上传文件的权限 2.文件解析 11.asp;.jpg 在IIS6.0下,分号后面的内容不被解析,也就是说11.asp;.jpg会被服务器当做11.asp执行 所以如果禁止上传asp文件时,可以上传一个11.asp;.jpg 文件 同样,利用前面的文件,开始上传7.ssrf漏洞用来探测服务器内网端口的协议是ftp10.ARP欺骗是针对以太网地址解析协议(ARP)的一种攻击技术,其实质是提供虚拟的MAC与IP地址的组合ARP欺骗是针对以太网地址解析协议的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问则会PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不同。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可以让网络上特定计算机或所有计算机无法正常连线。25.启动数据库的账号一般是高权限账号,使用数据库执行系统命令即相当于使用高权限账号执行系统命令,因此数据库提权也属于权限继承类提权。数据库提权可以看作是一种权限继承型提权。通常,数据库的启动账号拥有较高的权限,不仅在数据库内部拥有全权限,还可以执行系统级的操作(例如,通过数据库执行系统命令)。这种权限继承方式使得如果攻击者能够获得数据库的高权限账号,便能借此提权执行系统命令,进一步威胁整个系统的安全。
点赞 评论 收藏
分享
评论
5
1
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务