有時候,即使無法完全解答一道題,若能清晰地寫出解題思路,批卷老師也會酌情給分。
而現在,他正陷入一個困境:儘管他找到了後門程序可能存在的位置,也推測出了黑客入侵伺服器的可能方法,但對於如何突破權限限制、找到隱藏在不可訪問目錄里的後門程序,卻依然是個讓他毫無頭緒的難題。
他迅速將自己的推論、分析與思路寫在答題面板,確保自己至少不會因得不到最終的答案而丟掉所有分數。
此時,答題時間還剩二十分鐘。
王宇的目光再次掃向日誌文件的目錄結構。他心中一動,答案會不會就藏在這些龐大的日誌文件中?
經過快速排查,他又發現了一個操作日誌,記錄了用戶登錄後的具體操作。
第一眼看上去,這個日誌文件被設置了訪問密碼。
可笑的是,這家公司的IT部門顯然對個別機密文件的安全性毫不上心。一方面,放任伺服器上的大量漏洞不管不顧不修復,另一方面,居然將加密日誌的密碼明文存儲在同一文件夾下的一個文件里,而文件名也簡單粗暴地寫著「password.txt」。
打開文件一看,密碼果然是隨便設置的「admin001」。
「這種低級錯誤也是離譜,大公司居然僱傭這麼不專業的IT服務公司,世界果然是個巨大的草台班子……」王宇忍不住在心裡吐槽了一句,隨即將密碼輸入,成功打開了加密日誌文件。
他終於在這份日誌中發現了至關重要的線索:每一次,「特種兵旅遊」管理員帳號登錄後不久,除了訪問那個他無權限查看的文件之外,還會啟動一個文件名看似亂碼的不明服務。
經過進一步抽絲剝繭般的日誌分析,王宇確認,這個服務與伺服器中其他任何程序都毫無關聯,極有可能是外來入侵植入的後門程序。
「就是它了!」王宇心中一陣狂喜,幾乎脫口而出。時間緊迫,他迅速冷靜下來,將注意力放回到解決問題上。
他絞盡腦汁,窮盡畢生所學,寫了一個極其簡單的腳本。對於函數的調用、循環的優化,王宇都是自學成才,水平自然不如場內坐著的大部分考生,也就是經過兩年計算機競賽培訓的選手們那麼優秀。
不過這個程序的功能很簡單,比別人慢一點也要不了命。
王宇的腳本暫時封堵了這個服務所使用的埠,但他沒有權限關閉後門進程,倘若黑客還能使用其它埠,依然可以攻擊。