第409章 挖出大鱼(1 / 2)

加入书签

王霁扔掉手中羊排,冲进房间!

打开电脑,进入代码编辑器。

第一件事——

查看底层模块REAdE。

里边介绍了编译方法、编译环境,王霁很快找到跟红方服务器同构的环境,安装依赖包,开始编译代码。

大约用了20分钟,编译结果……

跟服务器版本不同!

不是轻量差异,服务器版本的几个关键文件,比王霁编译的大得多!

比如,agent代码编译后,应该只有2.3b,服务器上却有8.9b。

guest-onitor代码编译后,应该只有5.2b,实际有24.2b!

深核科技耍了花样,在实施到军方环境时,用了有问题的文件!

因为是二进制的,所以看不出来。

到底是什么问题呢……

王霁此时思维异常活跃,马上想到,二进制文件同样可以用文本打开,这意味着,稀释法也是管用的。

虽然体量比文本文件要大,但数量却没有文本文件多。

因为许多调度层、网关层的代码是不需要编译的。

系统层用c写,必须编译。

数量不过70多个。

王霁全部从服务器拷贝出来,传到自己的电脑上。

选择其中一个文件,用代码编辑器文本方式打开,再加入稀释代码……

眼前红点闪闪。

能看到缺陷!

确认奏效后,他再用脚本批量稀释二进制文件,挨个打开。

在系统管理V的agent工具文件中,看到了错误提示:

“此处向V注入异常代码,当V连接网络时,定时同步方位、服务器配置,并尝试与Starlk建立加密通道……”

Starlk是米国Spacex公司的卫星群,可用于互联网接入。

这说明,系统通过agent控制了V,向Starlk发了信号!

跟神秘信号对上了!

王霁猜测,具体流程是——

首先,军方基于深核科技系统创建V,用来部署应用。

其次,云平台植入agent,声称用来管理V,实则留有后门。

然后,V运行时,agent动态注入代码,定时跟Starlk同步。

用这个方法,处于系统层的深核科技,拥有了自主通信能力。

agent被当成了一个木马。

不仅能发消息,还能做更多事……

王霁继续检查,发现agent引用了guest-onitor库,动态获得待的注入代码。

按说这个库是用来采集V监控信息的,但王霁看到了缺陷提示:

“此处扫描服务器文件系统,发现某些文字时复制文件内容,字眼包括:计划、装备、武器、演习、部署……”

很明显,它不止采集了监控信息,还采集文件内容。

这是个窃取资料的木马!

找到敏感文件后,传给了agent。

agent再通过Starlk泄露出去!

在部队环境里,服务器通常不直接连到外部网络,无法轻易窃取资料。

但如果该队伍要求对外连接,还主动使用了网络,就不同了。

↑返回顶部↑

书页/目录