方cto的沟通,得到授权后,余生他们做了一个疯狂的计划:通过复制对方的门禁卡,派人潜入他们的工作区域,直接连接内网的wi-fi,从而伪装内部人员绕过他们的防护脚本。余生他们已经选定了执行人,并且做了周密的进攻和配合计划。
但就在计划实施的前一晚,事情出现了转机:余生他们发现了对方的防御设置,在一台据说已经废弃的测试服务器上提取了监控脚本,经过分析后发现是可以被绕过的。余生他们进入了对方的集中控制台,这台机器虽然不能直接作为跳板进入核心系统,但是在这个控制台的内存中,存储着余生他们渴望已久的目标机器系统级密码。余生他们成功把这台机器的内存做了镜像。
余生他们都知道,这2g内存中,有几个字节正是余生他们梦寐以求的“金钥匙”。然而,为了分析出密码的所在,余生他们必须将这2g内存全部下载到本地。而把一个2g的文件,在管理员眼皮底下传出来,简直是不可能的任务。这无异于从保卫森严的大楼里,搬出一个保险柜。余生他们需要做的,是把这个巨大的内存镜像,切成数十个小片,通过无数不同的渠道传输出来。即使这样,为了不引起对方管理员注意,余生他们对所有的下载通道都做了自余生限速,传输速度不能超过1m。终于,这段内存的最后一个比特也平安到达了余生的本地存储。
余生知道这件事成了。利用系统密码,余生成功地获得了对方服务器的最高权限,终于拿到了“机密”的信息——事先准备好的测试文件。虽然经历了艰难三次反复,但是最终的结果令人满意。余生他们找到了对方网络的诸多缺陷,自己也收获颇多,因为真正的攻防对抗经验是实验室环境无法模拟出来的。
这样的经历让余生难忘……
杜小丙讲了一个很好的故事,仿佛亲自经历了一般,她的故事还有很长很长,但是她停顿了,我知道余生现在一定是一个中国网络的守护者,一个正义的老黑,所以她才会喜欢崇拜他。
只是她觉得后面没必要再说出来。
“过程,从无到有的过程,从一无所知到成为最顶尖的网络技术者,守护者,我想这个过程才是让我最感动的。是的,你没猜错我正在暗中负责整理余生老黑的个人回忆录,余生想要把它留下来作为以后我们这些顶级网络技术者的一本参考书,当然仅供极小范围的内部传阅。”