黑客攻擊用的最短程式碼大揭祕,顛覆你的世界觀!

智雲程式設計發表於2018-12-13

我們講的是攻擊過程中用到的程式碼,不是你攻擊過程中準備的軟體程式碼。


我們講的是現在應當能成功攻擊的。不是你已經裝好後門你去連線了,像菜刀服務端、跨站程式碼等。



真正的dir溢位


醫科聖手tombkeeper,在知乎上舉過例子。在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:


dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣


這是他早年做安全程式設計培訓講緩衝區溢位的時候,製作的一個演示例子。這裡的溢位的意思是把函式呼叫的返回地址給覆寫了,和整數溢位的概念並不相同。


雖然“dir 溢位”是個流傳已久的笑話,但其實 dir 真的可以溢位,直到 Windows XP 都還可以。


漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。



還有比上邊程式碼更簡單的,黑客攻擊還能用到的攻擊程式碼嗎?


有的


就是5下shift鍵!


在很多黑客黑了伺服器之後,會裝一個shift後門。許多網路滲透者檢測一臺伺服器開3389埠後,往往會在登陸介面上按5下shift鍵,看看有沒有別人裝的後門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的程式碼了,只有5下shift鍵。同理還有放大鏡後門。徹底刪除shift後門的方法:



方法一:


直接刪除C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe檔案,(注意:dllcache這個目錄是隱藏的,要在資料夾選項裡選擇"顯示所有檔案和資料夾"把"隱藏受系統保護的作業系統檔案"的選擇取消才能看得到).這種方法不能完全解除,當伺服器重啟後,還是會出現後門。


方法二:


使用許可權來約束這兩個檔案C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe檔案 。操作:找到對應檔案:【檔案】選卡,點選”高階“,去掉“允許父項的繼承許可權傳播到該物件和所有子物件”的勾選選項。


自己是一名資料探勘師,如果有想一起學習python,爬蟲,可以來一下我的python學習交流群【 784758214 】,內有安裝包和學習視訊資料免費分享,零基礎,進階。好友都會在裡面交流,分享一些學習的方法和需要注意的小細節,每天也會準時的講一些專案實戰案例。學習python,我們是認真的。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69901074/viewspace-2285213/,如需轉載,請註明出處,否則將追究法律責任。

相關文章