黑客攻击用的最短代码大揭秘,颠覆你的世界观!

我们讲的是攻击过程中用到的代码,不是你攻击过程中准备的软件代码。


我们讲的是现在应当能成功攻击的。不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。



真正的dir溢出


医科圣手tombkeeper,在知乎上举过例子。在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:


dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣


这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。


虽然“dir 溢出”是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。


汉字“蛺矣”的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。



还有比上边代码更简单的,黑客攻击还能用到的攻击代码吗?


有的


就是5下shift键!


在很多黑客黑了服务器之后,会装一个shift后门。许多网络渗透者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的黑客改动过,从而来捡一个大便宜。这绝对算是攻击的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:



方法一:


直接删除C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件,(注意:dllcache这个目录是隐藏的,要在文件夹选项里选择"显示所有文件和文件夹"把"隐藏受系统保护的操作系统文件"的选择取消才能看得到).这种方法不能完全解除,当服务器重启后,还是会出现后门。


方法二:


使用权限来约束这两个文件C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件 。操作:找到对应文件:【文件】选卡,点击”高级“,去掉“允许父项的继承权限传播到该对象和所有子对象”的勾选选项。


自己是一名数据挖掘师,如果有想一起学习python,爬虫,可以来一下我的python学习交流群【 784758214 】,内有安装包和学习视频资料免费分享,零基础,进阶。好友都会在里面交流,分享一些学习的方法和需要注意的小细节,每天也会准时的讲一些项目实战案例。学习python,我们是认真的。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69901074/viewspace-2285213/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/69901074/viewspace-2285213/

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值