加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

黑-客***用的最短代码大揭秘,颠覆你的世界观!

发布时间:2020-12-14 02:42:43 所属栏目:Windows 来源:网络整理
导读:我们讲的是***过程中用到的代码,不是你***过程中准备的软件代码。 我们讲的是现在应当能成功***的。不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。 真正的dir溢出 医科圣手tombkeeper,在知乎上举过例子。在简体中文版 Windows 2000 SP4 的命令
我们讲的是***过程中用到的代码,不是你***过程中准备的软件代码。

我们讲的是现在应当能成功***的。不是你已经装好后门你去连接了,像菜刀服务端、跨站代码等。

真正的dir溢出

医科圣手tombkeeper,在知乎上举过例子。在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:

dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣

这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。

虽然“dir 溢出”是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。

汉字“蛺矣”的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。

还有比上边代码更简单的,******还能用到的***代码吗?

有的

就是5下shift键!

在很多***黑了服务器之后,会装一个shift后门。许多网络***者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的***改动过,从而来捡一个大便宜。这绝对算是***的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:

方法一:

直接删除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件,(注意:dllcache这个目录是隐藏的,要在文件夹选项里选择"显示所有文件和文件夹"把"隐藏受系统保护的操作系统文件"的选择取消才能看得到).这种方法不能完全解除,当服务器重启后,还是会出现后门。

方法二:

使用权限来约束这两个文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件 。操作:找到对应文件:【文件】选卡,点击”高级“,去掉“允许父项的继承权限传播到该对象和所有子对象”的勾选选项。

自己是一名数据挖掘师,如果有想一起学习python,爬虫,可以来一下我的python学习群【 784758214 】,内有安装包和学习视频资料免费分享,零基础,进阶。好友都会在里面交流,分享一些学习的方法和需要注意的小细节,每天也会准时的讲一些项目实战案例。学习python,我们是认真的。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读