{eval=Array;=+count(Array);}

国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

問答專欄Q & A COLUMN

黑客攻擊用的最短代碼是什么?

SunxbSunxb 回答0 收藏1
問題描述:誰知道?
收藏問題

7條回答

alogy

alogy

回答于2022-06-28 14:51

黑客常用的幾種攻擊手段

1.DDOS攻擊

黑客利用大量的 “肉雞”對目標服務器發送大量的垃圾信息使目標服務器停止服務,如果攻擊流量過大,很可能造成服務器直接癱

患。

2.XSS跨站

跨站腳本攻擊(Cross Site Scripting)是一種利用程序自身內部漏洞往Wed頁面中(我們平時游覽的網頁)插入惡意script 代碼來攻擊訪問頁面的用戶造成用戶cookie(賬戶密碼緩存信息)泄漏

3.SQL 注入

通過把SQL命令插入到Web表單中或在域名后面輸入注入代碼,達到欺騙服務器執行惡意SQL語句,獲取管理員賬號密碼封,達到入侵網站的目的 最為典型的sql注入語句還是 “and 1=1” “and1=2” 等這類攻擊代碼應該屬于最短的了,而且不需要獲取任何權限,當然前提是網站有這類漏洞。

4.Dir溢出

本來不想說這個的,但是看到很多人說這個才是最短的攻擊命令就不太贊同了,首先如果要想Dir溢出攻擊對方,必須得先獲取對方cmd權限,沒有權限你啥也不是。而是dir溢出代碼 需要輸入200多個A才能溢出。

黑客的攻擊手段也遠不只此,不過我們也只要按時更新漏洞打好補丁就好了。

評論0 贊同0
  •  加載中...
paney129

paney129

回答于2022-06-28 14:51

在簡體中文版 Windows 2000 SP4 的命令提示符下執行這條 dir 命令會導致系統鎖屏:


dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣


這是他早年做安全編程培訓講緩沖區溢出的時候,制作的一個演示例子。這里的溢出的意思是把函數調用的返回地址給覆寫了,和整數溢出的概念并不相同。


雖然“dir 溢出”是個流傳已久的笑話,但其實 dir 真的可以溢出,直到 Windows XP 都還可以。


漢字“蛺矣”的 Unicode 內碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。


還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?


有的


就是5下shift鍵!


在很多黑客黑了服務器之后,會裝一個shift后門。許多網絡滲透者檢測一臺服務器開3389端口后,往往會在登陸界面上按5下shift鍵,看看有沒有別人裝的后門,黏貼鍵有沒有被別的黑客改動過,從而來撿一個大便宜。這絕對算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡后門。徹底刪除shift后門的方法:


方法一:


直接刪除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個目錄的sethc.exe文件,(注意:dllcache這個目錄是隱藏的,要在文件夾選項里選擇"顯示所有文件和文件夾"把"隱藏受系統保護的操作系統文件"的選擇取消才能看得到).這種方法不能完全解除,當服務器重啟后,還是會出現后門。


方法二:


使用權限來約束這兩個文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個目錄的sethc.exe文件 。操作:找到對應文件:【文件】選卡,點擊”高級“,去掉“允許父項的繼承權限傳播到該對象和所有子對象”的勾選選項。

評論0 贊同0
  •  加載中...
Betta

Betta

回答于2022-06-28 14:51

2013 年,Facebook 有一個實習生一行代碼沒寫,就把公司的 sandbox 給搞崩潰了。

原來是因為她的名字縮寫是 www,于是就用 www 當成了她的 unix name,結果導致公司所有人的 sandbox 都指向她的域名,然后就崩潰了。

評論0 贊同0
  •  加載中...
羅志環

羅志環

回答于2022-06-28 14:51

黑客的厲害程度并不在于代碼長短,而在于確保攻擊的成功率的基礎上,同時不會留下任何痕跡。如果一定要計算一下黑客攻擊的最短代碼的話?下面幾個案例值得探討一下。

1、零代碼:亂敲鍵盤就能輕松進入linux系統

今年1月份,一位程序員父親眼睜睜地看著“熊孩子”當了一回黑客。他們沒有輸入密碼,只是在鍵盤上一頓亂敲,就輕松進入了Linux系統。更讓父親驚訝的是,熊孩子再一次亂敲依然能進入系統。而這位程序員父親嘗試了半天卻不能進入。不過,程序員父親堅信這是linux 桌面的一個bug。當晚就在GitHub頁面上提交了這一bug。最后經過研究發現,只要常摁“e”鍵,并在虛擬鍵盤中選中“e”就會觸發這個bug。官方后來修復了這一個漏洞。

2、1個域名:史上最危險的域名“corp.com”

一直以來,微軟的windows系統都是通過一種特殊方式處理本地網絡上的域名解析。在較大規模的公司內網中,一般都以Active Directory服務來解析內部網絡的計算機。在查找網絡計算機時,可以通過一個名為DNS Name Devolution的windows功能來實現。這種方法可以讓用戶無需記住完整的合法域名,只需要記住簡稱即可,非常方便。但是,windows早期的AD默認配置是“corp”,很多公司配置的時候并沒有去修改它。導致corp.com既是該公司內部的二級域名,又是互聯網上的正式域名。所以,公司內部大量的敏感信息也會因為AD的這個“命名沖突”,直接發送到互聯網上的corp.com。

這個域名從此被認為是史上最危險的域名。任何人控制了corp.com域名,就可以獲得世界上有數十萬臺Windows PC的海量密碼、電子郵件以及其他敏感數據。換句話說,黑客如果掌握了corp.com域名,就意味著可以輕松掌控數十萬臺Windows PC機器。好在這個域名的擁有者邁克.奧康納并沒有將它賣給黑客。最后,好在微軟同意花170萬美元購買了該“魔鬼”域名,減少了安全風險。


3、1個OR判斷,實現簡單SQL注入

SQL注入很多人都聽過,但實際操作過的估計不多。其實,如果應用軟件的登錄判斷代碼編寫得不好。很容易實現SQL注入。比如:“”Or 1=1 區區5個字符就可以無密碼登錄不少不安全的簡單網站。原理如下:

網站要判斷登陸者的身份,會調用數據的用戶表來比對username和passowrd字段。如果輸入的用戶名在數據庫中找到,并且密碼對得上。系統就認為該用戶是正確用戶給予登錄。但是,當我們在用戶名輸入框和密碼輸入框都輸入前面的SQL注入字符時,系統判斷就變味了。因為1=1是永遠成立的,所以,黑客就可以輕松登錄該網站。當然,現在大部分程序員都會注意這個SQL注入問題,會盡量減少被注入的風險。

4、net網絡命令,也能實現網絡攻擊

我剛上大學計算機課那會兒,不少同學都對黑客技術感興趣。但手上有沒有啥高級技術,只能采用簡單的網絡命令來捉弄一下旁邊的同學。當時,我們就采用了最簡單的net send 命令結合bat循環腳本,讓計算機循環向旁邊同學的電腦發送簡單信息。旁邊同學收到彈窗信息后,手忙腳亂地拼命點關閉按鈕,我們在旁邊暗自偷笑。不過,這么簡單的攻擊很容易失手。又一次被攻擊的同學實在沒招了,直接將電腦關機,換一臺電腦用。發起攻擊的同學,因為信息無法送到指定IP,導致自己的電腦拼命彈出“無法送達”信息。惹得我們哈哈大笑。

總結

總之,黑客攻擊的能力并不在于代碼的長短,而在于他攻擊的成功率以及能否全身而退。當然,這里并不鼓勵大家用黑客技術去搞破壞,這里建議喜歡黑客技術的朋友應該將技術用于安全防御,為計算機信息安全做出貢獻。

評論0 贊同0
  •  加載中...
enrecul101

enrecul101

回答于2022-06-28 14:51

%81

這是一個安全漏洞,在1998年運行windows NT 4.0的機器上發現,通過該機器的iis服務器的任何ASP頁面后面添加%81就可以獲得System的權限 例如*******.asp%81 format D: /y

這樣就可以直接格式化 目標機器的D盤。

當年年%81的漏洞導致很多的服務器由盜版的Windows NT系統改成了免費的RedHat Linux系統。但其實Linux在當年的安全性比Windows 還要差,幾乎在1998年-2001年期間互聯網上血流成河。

后來在1999年年初Windows NT 通過一個補丁包將ASP的 %81漏洞修復了,可惜windows NT服務器的安全性不好的問題已經形成了大家公認的認識、導致到現在服務器市場上70%以上的服務器都是各種Linux。因此%81的漏洞至少給微軟帶來了千億美元級別的損失。


而實際上并沒有絕對安全的系統。任何編碼上的疏忽可能都可能是災難性的后果。

評論0 贊同0
  •  加載中...
ralap

ralap

回答于2022-06-28 14:51

Ping -s 12345 192.168.1.100

這只是一個示例,為了讓你直觀的看到代碼長度。復制粘貼肯定不能進行真正的攻擊,但只要稍作修改,在以前,沒有針對這個攻擊進行防范的時候,這確實是一個非常簡單的攻擊手段。

評論0 贊同0
  •  加載中...
tianhang

tianhang

回答于2022-06-28 14:51

說出來你們可能不行,有一種代碼專門掃描連上網的鼠標和鍵盤動作,就可以輕松找到一個人,比如只要知道你平常使用電腦的鼠標使用習慣和鍵盤使用習慣,鼠標怎么移動的,雙擊頻率怎樣的,鍵盤敲擊間隔,敲擊力度等,你只要在一臺聯網的電腦上操作,便可輕松鎖定你的ip進而知道你的位置。

評論0 贊同0
  •  加載中...

相關問題

最新活動

您已邀請0人回答 查看邀請

我的邀請列表

  • 擅長該話題
  • 回答過該話題
  • 我關注的人
向幫助了您的網友說句感謝的話吧!
付費偷看金額在0.1-10元之間
<