第570章(2 / 2)
有时候,即使无法完全解答一道题,若能清晰地写出解题思路,批卷老师也会酌情给分。
而现在,他正陷入一个困境:尽管他找到了后门程序可能存在的位置,也推测出了黑客入侵服务器的可能方法,但对于如何突破权限限制、找到隐藏在不可访问目录里的后门程序,却依然是个让他毫无头绪的难题。
他迅速将自己的推论、分析与思路写在答题面板,确保自己至少不会因得不到最终的答案而丢掉所有分数。
此时,答题时间还剩二十分钟。
王宇的目光再次扫向日志文件的目录结构。他心中一动,答案会不会就藏在这些庞大的日志文件中?
经过快速排查,他又发现了一个操作日志,记录了用户登录后的具体操作。
第一眼看上去,这个日志文件被设置了访问密码。
可笑的是,这家公司的it部门显然对个别机密文件的安全性毫不上心。一方面,放任服务器上的大量漏洞不管不顾不修复,另一方面,居然将加密日志的密码明文存储在同一文件夹下的一个文件里,而文件名也简单粗暴地写着“password.txt”。
打开文件一看,密码果然是随便设置的“admin001”。
“这种低级错误也是离谱,大公司居然雇佣这么不专业的it服务公司,世界果然是个巨大的草台班子……”王宇忍不住在心里吐槽了一句,随即将密码输入,成功打开了加密日志文件。
他终于在这份日志中发现了至关重要的线索:每一次,“特种兵旅游”管理员账号登录后不久,除了访问那个他无权限查看的文件之外,还会启动一个文件名看似乱码的不明服务。
经过进一步抽丝剥茧般的日志分析,王宇确认,这个服务与服务器中其他任何程序都毫无关联,极有可能是外来入侵植入的后门程序。
“就是它了!”王宇心中一阵狂喜,几乎脱口而出。时间紧迫,他迅速冷静下来,将注意力放回到解决问题上。
他绞尽脑汁,穷尽毕生所学,写了一个极其简单的脚本。对于函数的调用、循环的优化,王宇都是自学成才,水平自然不如场内坐着的大部分考生,也就是经过两年计算机竞赛培训的选手们那么优秀。
不过这个程序的功能很简单,比别人慢一点也要不了命。
王宇的脚本暂时封堵了这个服务所使用的端口,但他没有权限关闭后门进程,倘若黑客还能使用其它端口,依然可以攻击。