受到到账通知之后,周岩将发出去的邮件主题复制了一遍,修改了一下漏洞的描述,又发了一遍……
还有完没完了?
这是拿我们微硬当提款机了?
老虎不发威,你当我是HalloKitty呀!
老大......才意识到一个问题:在追踪第一层跳板时留下了太多的时间,以至于第二层跳板上的痕迹被清除了……
周岩笑呵呵地收下了微硬的“孝敬”钱,将邮件复制、粘贴、修改之后,再次发了出去。
这次,周岩没有用服务器作为跳板,而是将邮件伪装成了p2p点对点数据包,发送到特定的服务器之后,再转发到微硬公司。
微硬公司的网络安全员们,依旧是严阵以待,开始追踪之前,就已经分了组,一组追踪线索,一组搜索服务器。
只是很可惜,这次周岩换了套路。
网络安全员们很快就追踪到了作为p2p点对点传输的第一台电脑。
这是一台普通的家用电脑,可让一群网络安全员们感到棘手的是:这台电脑上使用过的p2p点对点数据包,实在是太多了。
可为了追踪,一群网络安全员也顾不上那么多了,分头行动,追踪来源……
然后,一群人追踪到了一台存放了好几十T*****的服务器。
然后,一群网络安全员全都傻眼了。