1. 程式人生 > >黑-客***用的最短代碼大揭秘,顛覆你的世界觀!

黑-客***用的最短代碼大揭秘,顛覆你的世界觀!

項目 菜刀 ans dll 傳播 編程 世界 view rip

我們講的是***過程中用到的代碼,不是你***過程中準備的軟件代碼。

我們講的是現在應當能成功***的。不是你已經裝好後門你去連接了,像菜刀服務端、跨站代碼等。

技術分享圖片

真正的dir溢出

醫科聖手tombkeeper,在知乎上舉過例子。在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:

dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣

這是他早年做安全編程培訓講緩沖區溢出的時候,制作的一個演示例子。這裏的溢出的意思是把函數調用的返回地址給覆寫了,和整數溢出的概念並不相同。

雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。

漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。

技術分享圖片

還有比上邊代碼更簡單的,******還能用到的***代碼嗎?

有的

就是5下shift鍵!

在很多***黑了服務器之後,會裝一個shift後門。許多網絡***者檢測一臺服務器開3389端口後,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的後門,黏貼鍵有沒有被別的***改動過,從而來撿一個大便宜。這絕對算是***的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡後門。徹底刪除shift後門的方法:

技術分享圖片

方法一:

直接刪除C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件,(註意:dllcache這個目錄是隱藏的,要在文件夾選項裏選擇"顯示所有文件和文件夾"把"隱藏受系統保護的操作系統文件"的選擇取消才能看得到).這種方法不能完全解除,當服務器重啟後,還是會出現後門。

方法二:

使用權限來約束這兩個文件C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件 。操作:找到對應文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權限傳播到該對象和所有子對象”的勾選選項。

自己是一名數據挖掘師,如果有想一起學習python,爬蟲,可以來一下我的python學習群【 784758214 】,內有安裝包和學習視頻資料免費分享,零基礎,進階。好友都會在裏面交流,分享一些學習的方法和需要註意的小細節,每天也會準時的講一些項目實戰案例。學習python,我們是認真的。

黑-客***用的最短代碼大揭秘,顛覆你的世界觀!