分卷阅读462(2 / 2)
经过快速排查,他又发现了一个操作日志,记录了用户登录后的具体操作。
第一眼看上去,这个日志文件被设置了访问密码。
可笑的是,这家公司的IT部门显然对个别机密文件的安全性毫不上心。一方面,放任服务器上的大量漏洞不管不顾不修复,另一方面,居然将加密日志的密码明文存储在同一文件夹下的一个文件里,而文件名也简单粗暴地写着“password.txt”。
打开文件一看,密码果然是随便设置的“admin001”。
“这种低级错误也是离谱,大公司居然雇佣这么不专业的IT服务公司,世界果然是个巨大的草台班子……”王宇忍不住在心里吐槽了一句,随即将密码输入,成功打开了加密日志文件。
他终于在这份日志中发现了至关重要的线索:每一次,“特种兵旅游”管理员账号登录后不久,除了访问那个他无权限查看的文件之外,还会启动一个文件名看似乱码的不明服务。
经过进一步抽丝剥茧般的日志分析,王宇确认,这个服务与服务器中其他任何程序都毫无关联,极有可能是外来入侵植入的后门程序。
“就是它了!”王宇心中一阵狂喜,几乎脱口而出。时间紧迫,他迅速冷静下来,将注意力放回到解决问题上。
他绞尽脑汁,穷尽毕生所学,写了一个极其简单的脚本。对于函数的调用、循环的优化,王宇都是自学成才,水平自然不如场内坐着的大部分考生,也就是经过两年计算机竞赛培训的选手们那么优秀。
不过这个程序的功能很简单,比别人慢一点也要不了命。
王宇的脚本暂时封堵了这个服务所使用的端口,但他没有权限关闭后门进程,倘若黑客还能使用其它端口,依然可以攻击。
抬头看了一眼屏幕右上角,答题时间仅剩五分钟。
他长舒一口气,将从开始调查到现在得出的所有结论,详细地按照步骤记录在答题面板上,条理清晰,逻辑分明。
虽然没能彻底删除后门程序,但他对自己的表现感到满意。
答题时间还剩最后五分钟,张捷依然紧盯着他自制工具的扫描结果。从工具的报告中,他发现了多达八十个与权限相关的漏洞。
然而,这一数量让他感到头大如斗。
算上跑脚本的时间,不到半分钟就要解决一个漏洞?显然是不可能完成的任务嘛!
张捷索性也不再急切,而是按部就班地逐一排查。
他也逐渐冷静下来,明白这种选拔考试中步骤的完整性和解决方案的合理性,往往比结果更重要。
如果能修复其中的几个关键漏洞,哪怕找不到最终的后门程序,也算是为这家公司做出了一些实际的贡献,能得到一些分数。
最终,答题时间归零前,张捷将搜寻到的所有权限漏洞整理成了一张表格,详尽列出了每个漏洞的名称和简要介绍。
同时,他将自己在答题时间内成功破译并提出
↑返回顶部↑