黑客攻击用的最短代码,颠覆你的世界观!
时间:2022-05-23
我们讲的是攻击过程中用到的代码,不是你攻击过程中准备的软件代码。也不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。
真正的dir溢出
医科圣手tombkeeper,在知乎上举过例子。在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:
dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣
这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。
虽然dir 溢出是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。
汉字蛺矣的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。
还有比上边代码更简单的,黑客攻击还能用到的攻击代码吗?
有的,就是5下shift键!
在很多黑客黑了服务器之后,会装一个shift后门。许多网络渗透者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的黑客改动过,从而来捡一个大便宜。
这绝对算是攻击的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:
方法一:
直接删除
C:\WINDOWS\system32
C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件
注意:dllcache这个目录是隐藏的,要在文件夹选项里选择显示所有文件和文件夹,把隐藏受系统保护的操作系统文件的选择取消才能看得到,这种方法不能完全解除,当服务器重启后,还是会出现后门。
方法二:
使用权限来约束这两个文件
C:\WINDOWS\system32和
C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件 。
找到对应文件:点击高级,去掉允许父项的继承权限传播到该对象和所有子对象的勾选选项。
版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!