当前位置:网站首页 > 网络安全培训 > 正文

黑客攻击用的最短代码,颠覆你的世界观!

freebuffreebuf 2022-05-23 864 0

本文来源:

我们讲的是攻击过程中用到的代码,不是你攻击过程中准备的软件代码。也不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。

真正的dir溢出

医科圣手tombkeeper,在知乎上举过例子。在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:

dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣 

这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。

虽然dir 溢出是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。

汉字蛺矣的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。

还有比上边代码更简单的,黑客攻击还能用到的攻击代码吗?

有的,就是5下shift键!

在很多黑客黑了服务器之后,会装一个shift后门。许多网络渗透者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的黑客改动过,从而来捡一个大便宜。

这绝对算是攻击的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:

方法一:

直接删除

C:\WINDOWS\system32

C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件

注意:dllcache这个目录是隐藏的,要在文件夹选项里选择显示所有文件和文件夹,把隐藏受系统保护的操作系统文件的选择取消才能看得到,这种方法不能完全解除,当服务器重启后,还是会出现后门。

方法二:

使用权限来约束这两个文件

C:\WINDOWS\system32和

C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件 。

找到对应文件:点击高级,去掉允许父项的继承权限传播到该对象和所有子对象的勾选选项。

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!

转载请注明来自网盾网络安全培训,本文标题:《黑客攻击用的最短代码,颠覆你的世界观!》

标签:黑客

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表