下面要说的算不上是黑客,但是应该可以说是最短代码了。
2013 年,Facebook 有一个实习生一行代码没写,就把公司的 sandbox 给搞崩溃了。
她是如何做到的呢?
原来是因为她的名字缩写是 www,于是就用 www 当成了她的 unix name,结果导致公司所有人的 sandbox 都指向她的域名,然后就崩溃了。。。
黑客常用的几种攻击手段
1.DDOS攻击
黑客利用大量的 “肉鸡”对目标服务器发送大量的垃圾信息使目标服务器停止服务,如果攻击流量过大,很可能造成服务器直接瘫
患。2.XSS跨站
跨站脚本攻击(Cross Site Scripting)是一种利用程序自身内部漏洞往Wed页面中(我们平时游览的网页)插入恶意script 代码来攻击访问页面的用户造成用户cookie(账户密码缓存信息)泄漏
3.SQL 注入
通过把SQL命令插入到Web表单中或在域名后面输入注入代码,达到欺骗服务器执行恶意SQL语句,获取管理员账号密码封,达到入侵网站的目的 最为典型的sql注入语句还是 “and 1=1” “and1=2” 等这类攻击代码应该属于最短的了,而且不需要获取任何权限,当然前提是网站有这类漏洞。
4.Dir溢出
本来不想说这个的,但是看到很多人说这个才是最短的攻击命令就不太赞同了,首先如果要想Dir溢出攻击对方,必须得先获取对方cmd权限,没有权限你啥也不是。而是dir溢出代码 需要输入200多个A才能溢出。
黑客的攻击手段也远不只此,不过我们也只要按时更新漏洞打好补丁就好了。
2013 年,Facebook 有一个实习生一行代码没写,就把公司的 sandbox 给搞崩溃了。
原来是因为她的名字缩写是 www,于是就用 www 当成了她的 unix name,结果导致公司所有人的 sandbox 都指向她的域名,然后就崩溃了。
在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:
dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣
这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。
虽然“dir 溢出”是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。
汉字“蛺矣”的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。
还有比上边代码更简单的,黑客攻击还能用到的攻击代码吗?
有的
就是5下shift键!
在很多黑客黑了服务器之后,会装一个shift后门。许多网络渗透者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的黑客改动过,从而来捡一个大便宜。这绝对算是攻击的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:
方法一:
直接删除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件,(注意:dllcache这个目录是隐藏的,要在文件夹选项里选择”显示所有文件和文件夹”把”隐藏受系统保护的操作系统文件”的选择取消才能看得到).这种方法不能完全解除,当服务器重启后,还是会出现后门。
方法二:
使用权限来约束这两个文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件 。操作:找到对应文件:【文件】选卡,点击”高级“,去掉“允许父项的继承权限传播到该对象和所有子对象”的勾选选项。