能的行为,以及这些行为留下的所有痕迹。 碰到这个问题,即便是有最强BUG系统,他也是需要费一点脑子的。因为这并不是在扫描BUG。 他是要扫描这台机器上所有的代码究竟能做什么,以及实际做过些什么留下的痕迹。 比如如果某些代码具有修改安全系统的能力、而且安全系统也实际留下了修改过的痕迹,那问题就找到了。 反过来假定