对于周岩来说,舍友之间变得更熟络,是一件大好事:终于不用在熟人面前装“我跟你们不熟了”!
横亘在一群人之间的拦路虎被拿掉之后,虽然六个人大多数时间依旧是自己玩自己的,终于可以大胆而深入地交流意见了。
大多数时候,周岩都不在。
纵然周岩的大脑已经被假冒伪劣的“筑基丹”给开窍了,可大多数的经济学书籍,都需要一边干啃,一边消化。
而在消化知识的同时,周岩还需要复习、预习功课,闲暇之余,周岩还得发“勒索”邮件赚钱。
“亲爱的微硬公司的同行们,
鄙人在使用贵公司产品的时候无意间发现了一些小漏洞在您看来,可能微不足道,可毕竟这种瑕疵的存在,非常影响贵公司的形象。
其中一个漏洞具体情况如下……
另外,本人最近生活比较穷困,希望有人能救济一下,本人在瑞士银行的账号……”
署名是“一个视窗系统的忠实粉丝”。
神t的忠实粉丝!
看到这封近乎敲诈的邮件,微硬公司的很多高官,肚子都气炸了:生活穷困,怎么可能有瑞士银行的账号。
可这群高官也没有别的办法:漏洞是实实在在的,而且还是可以用来提升权限那种。
最后,周岩成功地拿到了十万美金“生活费”。
受到到账通知之后,周岩将发出去的邮件主题复制了一遍,修改了一下漏洞的描述,又发了一遍……
还有完没完了?
这是拿我们微硬当提款机了?
老虎不发威,你当我是hallokitty呀!
老大才意识到一个问题:在追踪第一层跳板时留下了太多的时间,以至于第二层跳板上的痕迹被清除了……
周岩笑呵呵地收下了微硬的“孝敬”钱,将邮件复制、粘贴、修改之后,再次发了出去。
这次,周岩没有用服务器作为跳板,而是将邮件伪装成了p2p点对点数据包,发送到特定的服务器之后,再转发到微硬公司。
微硬公司的网络安全员们,依旧是严阵以待,开始追踪之前,就已经分了组,一组追踪线索,一组搜索服务器。
只是很可惜,这次周岩换了套路。
网络安全员们很快就追踪到了作为p2p点对点传输的第一台电脑。
这是一台普通的家用电脑,可让一群网络安全员们感到棘手的是:这台电脑上使用过的p2p点对点数据包,实在是太多了。
可为了追踪,一群网络安全员也顾不上那么多了,分头行动,追踪来源……
然后,一群人追踪到了一台存放了好几十t的服务器。