江寒控制公用“跳板”,下載了幾個常用的黑客工具,然后就對目標服務器,發起了端口掃描、漏洞掃描。
不查不知道,一查……
服務器表面上看起來,運行得十分正常,可實際上,系統之中到處都是漏洞,就跟個篩子似的。
江寒有些無語。
怪不得是第一題呢,這也太簡單了吧?
接下來,他就使用另一個工具,利用找到的漏洞,獲取了服務器的ROOT權限,然后順利完成了寫入操作。
整套過程,如果不算工具下載的時間,大約在5分鐘左右。
江寒完成任務后,切換回挑戰關卡頁面,點擊了一下【完成】按鈕。
大約1秒鐘后,頁面上出現提示:“闖關成功。”
此外還有一些文字,分析了江寒這次入侵的效果,以及所用時間、當前排名等等。
接下來,江寒就不緊不慢,一關一關地闖了下去。
他今天主要是為了熟悉手法,驗證一下自己所學,并沒有刻意追求速度。
每當完成一關,江寒都會好好想一想,自己在闖關過程中,有什么得失,如何改進……
這樣一來,大約兩個小時之后,江寒才完成了前20關。
進入第21關,難度驟然提升。
比較麻煩的是,目標服務器上安裝了防火墻類軟件,盡管有點落后,但也有基本的防護能力。
這樣一來,很多現成的掃描工具,就不好用了,很容易被防火墻識別出來,然后拒絕服務。
想要繼續入侵,可以自己編寫一個掃描工具,然后對訪問行為進行一下偽裝,只要別被防火墻認出來,就可以為所欲為了。
要不然,直接干掉防火墻,也是可行的。
江寒選擇了后者。
他花了10分鐘時間,編寫了一個文本文件,其中包含了一段惡意代碼。
隨后,使用開放的FTP端口,將此文本上傳到了服務器中。
當防火墻試圖掃描這個文本時,就觸發了緩沖區溢出漏洞,隨后就因為非法操作,而被操作系統從運行列表中Kick掉了。
接下來,就和第一關差不多,掃描、獲得ROOT權限,寫入數據……
不覺時間流逝。
晚上11點,江寒準時回房睡覺。
此后幾天,他一有時間,就嘗試闖關。
這樣,到了周六晚上,終于突破了第100關,邁入了一個嶄新的階段……
※※※
由KAGGLE舉辦的“全球機器學習業余愛好者大賽”,終于走完了所有流程。
今天就是公布比賽結果的日子。
比賽成績由評測程序給出。
該程序在服務器上獨立運行,并高度自動化,盡量避免人工操作。
這樣就可以在最大程度上,保障評測結果的嚴謹與公平。
這次的比賽流程,和以往的比賽相比,有點不太一樣。
普通的KAGGLE比賽,在截止日期之前,隨時可以參加。
參賽者提交上去的方案,也有很多機會,進行補充和完善。
官網也會實時更新選手的排名。
而這次的小比賽,只允許提交一次解決方案,且方案一旦提交,不可進行任何修改。
這就給比賽的結果,增添了許多懸念和變數。
當然,趣味性也會更大一些。
墨爾本時間,午夜0點整。
成績公示頁面終于生成了,官方還在首頁的醒目位置,提供了快速訪問鏈接。
來自群世界3000多個參賽隊伍,幾乎都在第一時間刷新了官網,找到了鏈接,然后點開。
成績公布頁面里,標題和簡短的序言之下,是一個長長的列表。
冠軍的名字,被以特殊字體和最大字號,特別標注了出來。
出乎無數人意外的,冠軍竟然不是那幾只奪冠呼聲最高的團隊,也不是師出名門的莫林頓、優妮等人。
而是一個幾乎沒人知道的名字:【JiangHan】,最后成績:99.67%!
名字和成績后面,還有一面小國旗,表示選手的國籍。
而冠軍隊伍的國旗樣式……
赫然是很少在這種大賽中露臉的五星紅旗!