江寒控制公用“跳板”,下载了几个常用的黑客工具,然后就对目标服务器,发起了端口扫描、漏洞扫描。
不查不知道,一查……
服务器表面上看起来,运行得十分正常,可实际上,系统之中到处都是漏洞,就跟个筛子似的。
江寒有些无语。
怪不得是第一题呢,这也太简单了吧?
接下来,他就使用另一个工具,利用找到的漏洞,获取了服务器的ROOT权限,然后顺利完成了写入操作。
整套过程,如果不算工具下载的时间,大约在5分钟左右。
江寒完成任务后,切换回挑战关卡页面,点击了一下完成】按钮。
大约1秒钟后,页面上出现提示:“闯关成功。”
此外还有一些文字,分析了江寒这次入侵的效果,以及所用时间、当前排名等等。
接下来,江寒就不紧不慢,一关一关地闯了下去。
他今天主要是为了熟悉手法,验证一下自己所学,并没有刻意追求速度。
每当完成一关,江寒都会好好想一想,自己在闯关过程中,有什么得失,如何改进……
这样一来,大约两个小时之后,江寒才完成了前20关。
进入第21关,难度骤然提升。
比较麻烦的是,目标服务器上安装了防火墙类软件,尽管有点落后,但也有基本的防护能力。
这样一来,很多现成的扫描工具,就不好用了,很容易被防火墙识别出来,然后拒绝服务。
想要继续入侵,可以自己编写一个扫描工具,然后对访问行为进行一下伪装,只要别被防火墙认出来,就可以为所欲为了。
要不然,直接干掉防火墙,也是可行的。
江寒选择了后者。
他花了10分钟时间,编写了一个文本文件,其中包含了一段恶意代码。
随后,使用开放的FTP端口,将此文本上传到了服务器中。
当防火墙试图扫描这个文本时,就触发了缓冲区溢出漏洞,随后就因为非法操作,而被操作系统从运行列表中Kick掉了。
接下来,就和第一关差不多,扫描、获得ROOT权限,写入数据……
不觉时间流逝。
晚上11点,江寒准时回房睡觉。
此后几天,他一有时间,就尝试闯关。
这样,到了周六晚上,终于突破了第100关,迈入了一个崭新的阶段……
※※※
由KAGGLE举办的“全球机器学习业余爱好者大赛”,终于走完了所有流程。
今天就是公布比赛结果的日子。
比赛成绩由评测程序给出。
该程序在服务器上独立运行,并高度自动化,尽量避免人工操作。
这样就可以在最大程度上,保障评测结果的严谨与公平。
这次的比赛流程,和以往的比赛相比,有点不太一样。
普通的KAGGLE比赛,在截止日期之前,随时可以参加。
参赛者提交上去的方案,也有很多机会,进行补充和完善。
官网也会实时更新选手的排名。
而这次的小比赛,只允许提交一次解决方案,且方案一旦提交,不可进行任何修改。
这就给比赛的结果,增添了许多悬念和变数。
当然,趣味性也会更大一些。
墨尔本时间,午夜0点整。
成绩公示页面终于生成了,官方还在首页的醒目位置,提供了快速访问链接。
来自群世界3000多个参赛队伍,几乎都在第一时间刷新了官网,找到了链接,然后点开。
成绩公布页面里,标题和简短的序言之下,是一个长长的列表。
冠军的名字,被以特殊字体和最大字号,特别标注了出来。
出乎无数人意外的,冠军竟然不是那几只夺冠呼声最高的团队,也不是师出名门的莫林顿、优妮等人。
而是一个几乎没人知道的名字:JiangHan】,最后成绩:%!
名字和成绩后面,还有一面小国旗,表示选手的国籍。
而冠军队伍的国旗样式……
赫然是很少在这种大赛中露脸的五星红旗!