第二十二章 大学老师还是偷窥狂?!(1 / 2)

WeB2.0时代,某度贴吧还是技术大牛的集中地,而时至今日,谈起贴吧两个字,直接就被打上了“互联网下水道”的标签。

从2014年贴吧为了推广客户端,拓宽上商业布局,采取了一系列捞金手段,甚至把很多不该放在明面上的东西堂而皇之的摆上和用户的谈判桌。

自此,各种专业贴吧的大牛们纷纷选择离开导致贴吧的“使用属性”降低,逐渐沦为用户体验极差的应用。

但从另一个层面上来说,如今的贴吧也是“知识付费”时代你唯一还能看到一丝丝互联网“共享”精神的地方。

一些相对专业的问题,你在其他渠道要么需要付费咨询,要么无人问津。

也只有在对应的贴吧你能得到“网友”们完全免费的专业指导,甚至一些知识是你在其他平台付费都学不到的。

林耀用极短的时间将燕科和周围几个兄弟院校的贴吧,论坛都扫了一遍。

上面果然有不少的关于“赤焰”的讨论,似乎在不知不觉中“赤焰”这个代号成为中文互联网黑客文化的新代表。

不过先对于这种“成名”带来的虚荣和麻烦,林耀更像知道第一个把他的“图徽”截图发到网上的到底是谁。

好在贴吧这种地方,使用的都是公共服务器,而且服务器群组的地域性很强。

林耀找到对应服务器群组的管理员入口,之后编写了一个简单的ASP注入程序。

通过事先找到的系统漏洞进入到服务器后,再将ASP释放释放到的系统盘中,此时服务器检测到有漏洞的系统文件就会对文件进行自动访问和修复。

这时候林耀就可以通过修复信息得到该服务器的管理员ID和密码。

利用公共服务器的自动修复功能由内向外反向入侵,从而获得管理员信息实现全面提权。

这种渗透方式是最为安全的隐蔽的做法,即便是最专业的白帽也很难捕捉到林耀是如何获得全部权限的。

这就好像一个小偷先利用你家窗户上的一条缝引诱屋内防盗的小狗主动把钥匙叼过来,对方再用钥匙开门进去。

你事后不管怎么查也不会想到防盗的弱点在防盗手段自身。

进入到空间服务器内部,林耀从服务的本地硬盘里找到管理群组用户ID的文件夹。

对于这种空间服务器,运营商都会为每个用户建立单独的储藏文件夹,里面包含了用户的网站程序,软件后台等重要信息。

找到燕京科技大学以及华国和国防科技的子文件夹后,林耀利用同样的手段得到对方的管理ID和密码。

然后把几个网站加入搜索器,对里面所有关于赤焰图徽和黑客信息的帖子进行了检索和分类。

30秒的时间竟然检索出2000多条相关的帖子。

“尼玛,这些学生好好上学整天就知道再贴吧吹水是吧。”

看着密密麻麻的帖子和几百个发帖人IP,就算是林耀也觉得头皮一紧。

对于这件事,林耀之所以上心其实是有自己的考虑。

根据郑翔那天给他看的截图,最早出现在贴吧的图徽明显是从动态数据库里截图出来的。

而不是直播间或者荣德的官方网上的扣下来的。

这就说明都个发帖的人一定参与那晚阻击林耀的行动。

换句话说,对方一定是晨星网安的员工。

返回