在簡體中文版 Windows 2000 SP4 的命令提示符下執(zhí)行這條 dir 命令會導致系統(tǒng)鎖屏:
dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣
這是他早年做安全編程培訓講緩沖區(qū)溢出的時候,制作的一個演示例子。這里的溢出的意思是把函數(shù)調(diào)用的返回地址給覆寫了,和整數(shù)溢出的概念并不相同。
雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。
漢字“蛺矣”的 Unicode 內(nèi)碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。
還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?
有的
就是5下shift鍵!
在很多黑客黑了服務器之后,會裝一個shift后門。許多網(wǎng)絡(luò)滲透者檢測一臺服務器開3389端口后,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的后門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡后門。徹底刪除shift后門的方法:
方法一:
直接刪除C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件,(注意:dllcache這個目錄是隱藏的,要在文件夾選項里選擇"顯示所有文件和文件夾"把"隱藏受系統(tǒng)保護的操作系統(tǒng)文件"的選擇取消才能看得到).這種方法不能完全解除,當服務器重啟后,還是會出現(xiàn)后門。
方法二:
使用權(quán)限來約束這兩個文件C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache這兩個目錄的sethc.exe文件 。操作:找到對應文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權(quán)限傳播到該對象和所有子對象”的勾選選項。