黑客攻擊最短代碼大揭祕!不要問,問就是5下shift鍵!

我們講的是攻擊過程中用到的代碼,不是你攻擊過程中準備的軟件代碼。

我們講的是現在應當能成功攻擊的。不是你已經裝好後門你去連接了,像菜刀服務端、跨站代碼等。

真正的dir溢出

醫科聖手,在某乎上舉過例子。在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:

dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣


這是他早年做安全編程培訓講緩衝區溢出的時候,製作的一個演示例子。這裏的溢出的意思是把函數調用的返回地址給覆寫了,和整數溢出的概念並不相同。

雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。

漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。

還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?

有的

就是5下shift鍵!

在很多黑客黑了服務器之後,會裝一個shift後門。

許多網絡滲透者檢測一臺服務器開3389端口後,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的後門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。

這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。

同理還有放大鏡後門。徹底刪除shift後門的方法:

方法一:

直接刪除C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件,(注意:dllcache這個目錄是隱藏的,要在文件夾選項裏選擇"顯示所有文件和文件夾"把"隱藏受系統保護的操作系統文件"的選擇取消才能看得到).這種方法不能完全解除,當服務器重啓後,還是會出現後門。

方法二:

使用權限來約束這兩個文件C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件  。操作:找到對應文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權限傳播到該對象和所有子對象”的勾選選項。

如果你想要獲取更多C語言、C++、Windows以及QT和黑客的知識!

小編有一個編程學習交流俱樂部,【點擊進入】!

還有編程學習文件(源碼,項目實戰教學視頻以及給小白的零基礎教程),歡迎初學者和正在進階中的小夥伴們!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章