程序員必看!黑客攻擊用的最短代碼大揭祕,顛覆你的世界觀!

我們講的是攻擊過程中用到的代碼,不是你攻擊過程中準備的軟件代碼。

我們講的是現在應當能成功攻擊的。不是你已經裝好後門你去連接了,像菜刀服務端、跨站代碼等。

程序員必看!黑客攻擊用的最短代碼大揭秘,顛覆你的世界觀!

真正的dir溢出

醫科聖手tombkeeper,在知乎上舉過例子。在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:

<code>dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣/<code>

這是他早年做安全編程培訓講緩衝區溢出的時候,製作的一個演示例子。這裡的溢出的意思是把函數調用的返回地址給覆寫了,和整數溢出的概念並不相同。

雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。

漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。

程序員必看!黑客攻擊用的最短代碼大揭秘,顛覆你的世界觀!

還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?

有的

就是5下shift鍵!

在很多黑客黑了服務器之後,會裝一個shift後門。許多網絡滲透者檢測一臺服務器開3389端口後,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的後門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡後門。徹底刪除shift後門的方法:

程序員必看!黑客攻擊用的最短代碼大揭秘,顛覆你的世界觀!

方法一:

直接刪除C:\\WINDOWS\\system32和C:\\WINDOWS\\system32\\dllcache這兩個目錄的sethc.exe文件,(注意:dllcache這個目錄是隱藏的,要在文件夾選項裡選擇"顯示所有文件和文件夾"把"隱藏受系統保護的操作系統文件"的選擇取消才能看得到).這種方法不能完全解除,當服務器重啟後,還是會出現後門。

方法二:

使用權限來約束這兩個文件C:\\WINDOWS\\system32和C:\\WINDOWS\\system32\\dllcache這兩個目錄的sethc.exe文件 。操作:找到對應文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權限傳播到該對象和所有子對象”的勾選選項。

聲明:本文只粗略的介紹黑客攻擊並無其他作用,請各位嚴格遵守法律法規 如有觸犯跟小編無任何責任。


分享到:


相關文章: