关于i节点

详见

https://blog.csdn.net/cc_946079647/article/details/19088205

当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹

posted @ 2021-03-25 19:06  然终酒肆  阅读(3)  评论(0编辑  收藏  举报