{eval=Array;=+count(Array);}

亚洲中字慕日产2020,大陆极品少妇内射AAAAAA,无码av大香线蕉伊人久久,久久精品国产亚洲av麻豆网站

問答專欄Q & A COLUMN

黑客攻擊用的最短代碼是什么?

SunxbSunxb 回答0 收藏1
問題描述:誰知道?
收藏問題

7條回答

alogy

alogy

回答于2022-06-28 14:51

黑客常用的幾種攻擊手段

1.DDOS攻擊

黑客利用大量的 “肉雞”對目標服務(wù)器發(fā)送大量的垃圾信息使目標服務(wù)器停止服務(wù),如果攻擊流量過大,很可能造成服務(wù)器直接癱

患。

2.XSS跨站

跨站腳本攻擊(Cross Site Scripting)是一種利用程序自身內(nèi)部漏洞往Wed頁面中(我們平時游覽的網(wǎng)頁)插入惡意script 代碼來攻擊訪問頁面的用戶造成用戶cookie(賬戶密碼緩存信息)泄漏

3.SQL 注入

通過把SQL命令插入到Web表單中或在域名后面輸入注入代碼,達到欺騙服務(wù)器執(zhí)行惡意SQL語句,獲取管理員賬號密碼封,達到入侵網(wǎng)站的目的 最為典型的sql注入語句還是 “and 1=1” “and1=2” 等這類攻擊代碼應(yīng)該屬于最短的了,而且不需要獲取任何權(quán)限,當然前提是網(wǎng)站有這類漏洞。

4.Dir溢出

本來不想說這個的,但是看到很多人說這個才是最短的攻擊命令就不太贊同了,首先如果要想Dir溢出攻擊對方,必須得先獲取對方cmd權(quán)限,沒有權(quán)限你啥也不是。而是dir溢出代碼 需要輸入200多個A才能溢出。

黑客的攻擊手段也遠不只此,不過我們也只要按時更新漏洞打好補丁就好了。

評論0 贊同0
  •  加載中...
paney129

paney129

回答于2022-06-28 14:51

在簡體中文版 Windows 2000 SP4 的命令提示符下執(zhí)行這條 dir 命令會導(dǎo)致系統(tǒng)鎖屏:


dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣


這是他早年做安全編程培訓(xùn)講緩沖區(qū)溢出的時候,制作的一個演示例子。這里的溢出的意思是把函數(shù)調(diào)用的返回地址給覆寫了,和整數(shù)溢出的概念并不相同。


雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。


漢字“蛺矣”的 Unicode 內(nèi)碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。


還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?


有的


就是5下shift鍵!


在很多黑客黑了服務(wù)器之后,會裝一個shift后門。許多網(wǎng)絡(luò)滲透者檢測一臺服務(wù)器開3389端口后,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的后門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡后門。徹底刪除shift后門的方法:


方法一:


直接刪除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個目錄的sethc.exe文件,(注意:dllcache這個目錄是隱藏的,要在文件夾選項里選擇"顯示所有文件和文件夾"把"隱藏受系統(tǒng)保護的操作系統(tǒng)文件"的選擇取消才能看得到).這種方法不能完全解除,當服務(wù)器重啟后,還是會出現(xiàn)后門。


方法二:


使用權(quán)限來約束這兩個文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個目錄的sethc.exe文件 。操作:找到對應(yīng)文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權(quán)限傳播到該對象和所有子對象”的勾選選項。

評論0 贊同0
  •  加載中...
Betta

Betta

回答于2022-06-28 14:51

2013 年,F(xiàn)acebook 有一個實習(xí)生一行代碼沒寫,就把公司的 sandbox 給搞崩潰了。

原來是因為她的名字縮寫是 www,于是就用 www 當成了她的 unix name,結(jié)果導(dǎo)致公司所有人的 sandbox 都指向她的域名,然后就崩潰了。

評論0 贊同0
  •  加載中...
羅志環(huán)

羅志環(huán)

回答于2022-06-28 14:51

黑客的厲害程度并不在于代碼長短,而在于確保攻擊的成功率的基礎(chǔ)上,同時不會留下任何痕跡。如果一定要計算一下黑客攻擊的最短代碼的話?下面幾個案例值得探討一下。

1、零代碼:亂敲鍵盤就能輕松進入linux系統(tǒng)

今年1月份,一位程序員父親眼睜睜地看著“熊孩子”當了一回黑客。他們沒有輸入密碼,只是在鍵盤上一頓亂敲,就輕松進入了Linux系統(tǒng)。更讓父親驚訝的是,熊孩子再一次亂敲依然能進入系統(tǒng)。而這位程序員父親嘗試了半天卻不能進入。不過,程序員父親堅信這是linux 桌面的一個bug。當晚就在GitHub頁面上提交了這一bug。最后經(jīng)過研究發(fā)現(xiàn),只要常摁“e”鍵,并在虛擬鍵盤中選中“e”就會觸發(fā)這個bug。官方后來修復(fù)了這一個漏洞。

2、1個域名:史上最危險的域名“corp.com”

一直以來,微軟的windows系統(tǒng)都是通過一種特殊方式處理本地網(wǎng)絡(luò)上的域名解析。在較大規(guī)模的公司內(nèi)網(wǎng)中,一般都以Active Directory服務(wù)來解析內(nèi)部網(wǎng)絡(luò)的計算機。在查找網(wǎng)絡(luò)計算機時,可以通過一個名為DNS Name Devolution的windows功能來實現(xiàn)。這種方法可以讓用戶無需記住完整的合法域名,只需要記住簡稱即可,非常方便。但是,windows早期的AD默認配置是“corp”,很多公司配置的時候并沒有去修改它。導(dǎo)致corp.com既是該公司內(nèi)部的二級域名,又是互聯(lián)網(wǎng)上的正式域名。所以,公司內(nèi)部大量的敏感信息也會因為AD的這個“命名沖突”,直接發(fā)送到互聯(lián)網(wǎng)上的corp.com。

這個域名從此被認為是史上最危險的域名。任何人控制了corp.com域名,就可以獲得世界上有數(shù)十萬臺Windows PC的海量密碼、電子郵件以及其他敏感數(shù)據(jù)。換句話說,黑客如果掌握了corp.com域名,就意味著可以輕松掌控數(shù)十萬臺Windows PC機器。好在這個域名的擁有者邁克.奧康納并沒有將它賣給黑客。最后,好在微軟同意花170萬美元購買了該“魔鬼”域名,減少了安全風(fēng)險。


3、1個OR判斷,實現(xiàn)簡單SQL注入

SQL注入很多人都聽過,但實際操作過的估計不多。其實,如果應(yīng)用軟件的登錄判斷代碼編寫得不好。很容易實現(xiàn)SQL注入。比如:“”O(jiān)r 1=1 區(qū)區(qū)5個字符就可以無密碼登錄不少不安全的簡單網(wǎng)站。原理如下:

網(wǎng)站要判斷登陸者的身份,會調(diào)用數(shù)據(jù)的用戶表來比對username和passowrd字段。如果輸入的用戶名在數(shù)據(jù)庫中找到,并且密碼對得上。系統(tǒng)就認為該用戶是正確用戶給予登錄。但是,當我們在用戶名輸入框和密碼輸入框都輸入前面的SQL注入字符時,系統(tǒng)判斷就變味了。因為1=1是永遠成立的,所以,黑客就可以輕松登錄該網(wǎng)站。當然,現(xiàn)在大部分程序員都會注意這個SQL注入問題,會盡量減少被注入的風(fēng)險。

4、net網(wǎng)絡(luò)命令,也能實現(xiàn)網(wǎng)絡(luò)攻擊

我剛上大學(xué)計算機課那會兒,不少同學(xué)都對黑客技術(shù)感興趣。但手上有沒有啥高級技術(shù),只能采用簡單的網(wǎng)絡(luò)命令來捉弄一下旁邊的同學(xué)。當時,我們就采用了最簡單的net send 命令結(jié)合bat循環(huán)腳本,讓計算機循環(huán)向旁邊同學(xué)的電腦發(fā)送簡單信息。旁邊同學(xué)收到彈窗信息后,手忙腳亂地拼命點關(guān)閉按鈕,我們在旁邊暗自偷笑。不過,這么簡單的攻擊很容易失手。又一次被攻擊的同學(xué)實在沒招了,直接將電腦關(guān)機,換一臺電腦用。發(fā)起攻擊的同學(xué),因為信息無法送到指定IP,導(dǎo)致自己的電腦拼命彈出“無法送達”信息。惹得我們哈哈大笑。

總結(jié)

總之,黑客攻擊的能力并不在于代碼的長短,而在于他攻擊的成功率以及能否全身而退。當然,這里并不鼓勵大家用黑客技術(shù)去搞破壞,這里建議喜歡黑客技術(shù)的朋友應(yīng)該將技術(shù)用于安全防御,為計算機信息安全做出貢獻。

評論0 贊同0
  •  加載中...
enrecul101

enrecul101

回答于2022-06-28 14:51

%81

這是一個安全漏洞,在1998年運行windows NT 4.0的機器上發(fā)現(xiàn),通過該機器的iis服務(wù)器的任何ASP頁面后面添加%81就可以獲得System的權(quán)限 例如*******.asp%81 format D: /y

這樣就可以直接格式化 目標機器的D盤。

當年年%81的漏洞導(dǎo)致很多的服務(wù)器由盜版的Windows NT系統(tǒng)改成了免費的RedHat Linux系統(tǒng)。但其實Linux在當年的安全性比Windows 還要差,幾乎在1998年-2001年期間互聯(lián)網(wǎng)上血流成河。

后來在1999年年初Windows NT 通過一個補丁包將ASP的 %81漏洞修復(fù)了,可惜windows NT服務(wù)器的安全性不好的問題已經(jīng)形成了大家公認的認識、導(dǎo)致到現(xiàn)在服務(wù)器市場上70%以上的服務(wù)器都是各種Linux。因此%81的漏洞至少給微軟帶來了千億美元級別的損失。


而實際上并沒有絕對安全的系統(tǒng)。任何編碼上的疏忽可能都可能是災(zāi)難性的后果。

評論0 贊同0
  •  加載中...
ralap

ralap

回答于2022-06-28 14:51

Ping -s 12345 192.168.1.100

這只是一個示例,為了讓你直觀的看到代碼長度。復(fù)制粘貼肯定不能進行真正的攻擊,但只要稍作修改,在以前,沒有針對這個攻擊進行防范的時候,這確實是一個非常簡單的攻擊手段。

評論0 贊同0
  •  加載中...
tianhang

tianhang

回答于2022-06-28 14:51

說出來你們可能不行,有一種代碼專門掃描連上網(wǎng)的鼠標和鍵盤動作,就可以輕松找到一個人,比如只要知道你平常使用電腦的鼠標使用習(xí)慣和鍵盤使用習(xí)慣,鼠標怎么移動的,雙擊頻率怎樣的,鍵盤敲擊間隔,敲擊力度等,你只要在一臺聯(lián)網(wǎng)的電腦上操作,便可輕松鎖定你的ip進而知道你的位置。

評論0 贊同0
  •  加載中...

相關(guān)問題

最新活動

您已邀請0人回答 查看邀請

我的邀請列表

  • 擅長該話題
  • 回答過該話題
  • 我關(guān)注的人
向幫助了您的網(wǎng)友說句感謝的話吧!
付費偷看金額在0.1-10元之間
<