在加入了CSEC过后,我才知道Bit原来是CSEC的一员,并且还是在这个组织内排名第一的黑客,虽说Bit在黑客圈子里一直都特别有名,不过我还真的一直都不知道他隶属于CSEC。
第四章 (生涯起始 下):https://dfkan.com/3589.htmll
(接上回)
现在还是看看能接到的任务吧,证明自己的价值才能提升自己在CSEC内的位置,只有这样我才有可能接触到我一直想要得到的线索。
呃……和我想的一样,这个叫Kaguya的家伙似乎给每个黑客组织都发出了委托,CESC也是他(或者她)的一个“目标”,至于Kaguya到底想要做什么,我现在还没那个心情去管,对我来说最优先的是查到在Bit身上到底发生了什么。
调查一份医疗记录第一个委托,这个委托人希望我们调查一份医疗记录,理由是为了回击一个把他的照片PS过后在网上散布的人……这种委托我怎么可能……
然而我还是接下了这个委托,连接上了通用医疗的数据库。
这次代理服务器和防火墙一起上,不过这回没有追踪倒计时,倒是比较安逸。只要找到那条记录发到委托者的邮箱就行了。
……呃……那什么,我什么都没看见,点击用邮件发送此记录,输入委托人的邮箱,发送,再把日志文件清理掉,断开连接,回复委托人完成任务。
发现或开发解码软件第二个任务是和解码软件有关的……总感觉好像在哪里碰到过?似乎以前也有见到过这种后缀为“.dec”的文件,只是那个时候我还没有解码手段,打开这种文件面对的也是一大堆被加密过后的数字。
事先开启shell防止这个服务器挂上了代理,接下来又是惯例的检测端口的时间。
不过没想到的是这个服务器只带了防火墙,那就好办多了,analyze解析密码,solve输入密码,再把HTTP和SQL两个端口破解就成功黑入了这个服务器。不过……这个服务器里没有所需要的东西。于是我决定先scan一下是否能找到其它的服务器,果然,scan后,一个名为DEC方案小组主页的服务器出现在了Netmap上。
没有代理!没有防火墙!没有反追踪!这个加密方案小组的心真大……第一个服务器不挂代理也就算了,好歹有个防火墙,这个干脆啥都没有,5个端口就明晃晃地摆在那里等人黑进来。
嗯……从这份文件来看,他们自己已经有人写出了破译程序,并且文件名应该是Decypher.exe,再在这个服务器里找了一圈,这个程序果然被上传到了这个服务器上。下载,清理日志,断开连接,再去CSEC的负载均衡服务器上下载目标文件encrypt_source.dec,接下来就按照那个文档的说明开始解码吧。
解码开始 解码结束解码完成过后把解码后产生的源代码文件上传到CSEC的资源共享服务器上,这个委托就完成了。
删除伪造的死亡记录接下来这个任务是有人伪造了死亡记录,委托人希望我们能删掉这份通过复制伪造的记录,因为它不仅威胁到了还活着的本人,而且还是对死者的不尊重。既然如此,那就干吧。
死亡记录数据库服务器先找到需要删除的那份记录,这里记录和标注的姓名是倒过来的。
接下来就是惯例的probe伺候,没有代理,只有防火墙和……反追踪,速度得快点了。
在服务器中找到那份Felman_Joseph的文件,清除,然后再清理掉日志文件,在倒计时结束之前立刻断开连接。委托完成。
解开一个加密文件这个任务……有点眼熟,仔细一看,又是需要解密文件,不过这次是自己人手上有文件和解密需要的密码,应该是不用再去黑入那些被层层防护包围的服务器了。
这次需要解密的文件是这个C_EXE_contact.dec,密码在委托人的邮件里已经给出,是quinnoq,和上一个解密过程一样,只是格式变成了:Decypher [路径] [密码]而已,解码后上传到共享资源服务器就能完成这个委托了。
清理一项学位记录接下来这个委托……呃,也是组织成员的委托,但是……为什么感觉他这个委托的理由很……很灵性?因为学位被雇主强行派无关的杂活给他所以希望有人删掉他的学位记录?
由于是纯删除任务,而且提供了姓名,所以难度比较小,唯一的问题就是反追踪的倒计时,这要是被发现的话后果非常严重。
清理完记录,再抹掉自己来过的痕迹,完成委托。
然而就在我打算休息一下,翻看剩下的委托的时候,却发现突然多出来了一个委托。
看来在Bit失踪过后,这个组织已经有很多人开始调查这件事情了,现在我或许能够通过交换情报来获悉一些线索,以了解在Bit身上到底发生了什么……
本文首发于淀粉月刊:https://dfkan.com
原作者:3366RT
发布时间:2018年8月31日
网友评论