详见
https://blog.csdn.net/cc_946079647/article/details/19088205
当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹