而
些被访问
文件夹里,果然藏着
些

容:比如服务提供公司

财务状况报表、员工
/份/证号、家
住址等机密文件——
些都
普通用
该看到
。
可问题来了,虽然
能输
路径,访问
些文件夹里
容,
用
权限仅限于查看文件,无法
行任何修改或删除
作。
尽
在实际环境
,
漏
可能造成严重
信息
,
显然并
此次题目
所描述
“攻击者利用后门植
恶意程序”
关键所在。
盯着屏幕
密密麻麻
路径和文件名,张捷觉得自己又
次陷
了死胡同。
就像之前排查
明文存储密码漏
样,
个问题虽真实存在,却始终无法指向攻击者植
后门

方式。
连续排查了七个由自己
工
扫描
漏
后,
依旧毫无
绪。
次次满怀希望
投
分析,却
在关键时刻以为找到了答案,却

题者想要
答案。

反复
挫败
开始蚕

耐心和信心,
自觉
用指甲敲击着桌面,发
清脆
“嗒嗒”声,引得周围
位同学频频侧目。
如果说张捷
表现代表了
些在选
考试前自以为准备充分
学
,
么
另
位同学——

被称为“雪
”
梁雪,则
另
类学
缩影。
梁雪
打开题目就显得有些急躁。作为计算机竞赛选手,
训练
容
多围绕如何用巧妙
算法解决复杂
数学问题,用计算机
算力代替人脑只能用穷举法完成
计算。
网络安全并非

项,甚至从来都
竞赛班
重
教学
容。
本以为,
次选
过
换个包装,实质依然
通过写程序解决各
逻辑问题、数学问题,却没想到真正
题目完全偏离了
预期。
网络安全,
来真
啊!
尽
最初有些懵,
分钟过去,梁雪也逐渐冷静
来。
意识到,既然主考方允许使用网络查询资料,还能在虚拟机
安装
件,
么
些资源必须加以利用。
打开浏览
,在搜索框里输
了“服务
常见后门漏
”等关键词,还将相关
容翻译成英文,在英文网站里再搜了
遍。
看着浩如烟海
搜索结果,梁雪有些无奈。
开始逐条浏览,试图筛选
条最符合当前服务
状况
描述。
终于,
锁定了
可能
较
方法,跟着教程
步步模仿
作。
梁雪
在碰运气,而比
更加摸
着
脑、
像在迷
里瞎晃悠
学
还有很多。
有
人盲目使用网
找到
工
,挨个尝试,结果
多无效;
有
人直接打开d界面,随意输
个自己知
指令,依然无果;
还有些人和张捷
样,找到服务

个漏
后便如获至宝,以为自己即将
功告成,却沮丧
发现,虽然漏
确实存在,
即便自己能把
个漏
修复
,也依然无法解决题目
植
后门
问题。
拿到题目后,小王余光扫了

周,看到其
考
纷纷埋
敲击键盘,似乎早已
状态,而
已经慢了
步。

题,主办方给了
十分钟
解答时间,说

,说短也
短。王宇心里清楚,俗话说,“磨刀
误砍柴工”,如果在思路
清
况
贸然
手,很可能像无
苍蝇
样
撞,最后
无所获。
计算机竞赛重在算法
巧,而网络安全
关键则在于逻辑缜密和思维全面,要比攻击系统
黑客多想
步,找到
们
手段和目
。
于
,小王稳稳

了
气,没有急着动手,而
了两分钟,将题目从
到尾仔细
读了
遍,
些看似只
提供背景信息
公司简介描述也
放过。
默念着题目
每
句话,脑
飞速运转起来。既然题目要求寻找“后门”,
么
个问题绝
可能
简单
漏
扫描就能直接找到
。
判断,攻击者很可能利用了多个漏
,层层递
后,才成功植
后门。
少参加计算机竞赛
学
都以“用键盘完成
切
作,
用鼠标”为荣,小王并
在意
些所谓
“仪式
”。
打开虚拟机,用鼠标
开
个关键设置界面,开始
步步
排查。
首先检查了服务
端
和运行
服务状态,
将
项
太常见
远程服务名称和版本号输
搜索引擎,并添加了“漏
”
关键词。
多时,来自
件开发者
公司
份公开报告
现在
面前。
报告
提到,

个在最新版本
已被修复
问题,
在较旧版本
,该服务
某些特殊
置会意外暴
理员权限接
,在某
特殊
境
,未经授权
普通用
可能直接访问并执行
权限命令。
王宇
前
亮。如果攻击者利用
个漏
,再通过某
方式窃取
理员密码,或者
脆绕过
理员权限,就有可能取得
权限并植
后门。
么,黑客究竟
如何
到
呢?
没有急着直接
服务
,而
据漏