西西河

主题:如何用绿坝养肉鸡(一) -- 代码ABC

共:💬168 🌺312 🌵1
分页树展主题 · 全看首页 上页
/ 12
下页 末页
    • 家园 如何用绿坝养肉鸡(完)

      玩到这里其实已经帮黑客们做了很多事情了(黑客说:屁话,就这些东西还用你说。我举手投降),下面纯消遣。我们来看看另一个雷人的东西。

      我们的故事是从LB去下载更新开始,下载更新一共有三个步骤,上面才讲了两个。第三个步骤是下载一个更新文件。方法就是通过HTTP去金惠网站上下一个关键字更新文件,在抓包程序里面可以看到其地址是http://www.zzjinhui.com/softpatch/ kwupdate.dat。一切都很正常,只不过我觉得他们对这个文件进行加密简直就是多此一举。解密程序就在用户这边放着,还怕人家解不出来。这件事情就和我写的DVD加密故事一样愚蠢。链接出处

      不过这种蠢事还是可以原谅的。不可原谅的是我抱着试试看的心态在浏览器上输入http://www.zzjinhui.com/softpatch/的时候,你猜我看到什么?

      * Parent Directory

      * HLJsetup.rar

      * Image0.jpg

      * SoftchnEt.rar

      * Thumbs.db

      * datapth.exe

      * datapth06.exe

      * datapth07.exe

      * datapth07123.exe

      * datapth07HLJ.exe

      * filterdam.cab

      * filterdam.cab1

      * filterdamnew.cab

      * kwupdate.dat

      * kwupdate.exe

      * kwupdate1.dat

      * kwupdate3.dat

      * kwupdate4.dat

      * kwupdate5.dat

      * kwupdate6.dat

      * kwupdate7.dat

      * newSoftchn.rar

      * newSoftchn1.exe

      * newSoftchn1.rar

      * updateAll.exe

      * vdata.bmp

      * vdata1.bmp

      * vnew.bmp

      * vsdata.bmp

      * 复件 vdata.bmp

      WA KAO!这是他们的软件更新目录列表!

      第一帖小河流水问他们的文件有没有校验,从这种管理水平来看我的判断是——没有!所以简单的DNS劫持或直接修改Hosts文件就可以利用其自动更新的功能完成肉鸡养殖。

      不明白技术的人也许会奇怪我的反应如此激烈。这么说吧作为一个网站的管理员我们最忌讳的一件是就是让黑客们获得一些不必要的信息。网站的目录结构以及里面的文件内容就是其中之一,通常我们都会将网站目录结构设置为不可浏览。这样当用户输入上述URL的时候会显示文件找不到,而不会看到这个列表。

      那么这个列表告诉我们什么呢?

      第一:这个网站是由一群半桶水的管理员维护的。(好处是高手看不上他们,因为黑他们没有成就感)

      第二:我们知道了软件更新的其他内容,并且可以先下载来进行分析。要注意其打包内容和实际存放在客户端的文件是有区别的,分析他们可以找出打包方式到时候就可以用来欺骗客户段。(另外,我们还可以猜一下,那张图片上的MM是谁呢?了解他们的XX取向)

      第三:从这个目录凌乱的内容来看,其内部管理机制也是一团糟,也就是在攻击他们的时候不需要太担心他们的跟踪能力。

      消遣大致到这结束了,结束前手痒搞了一下发现这个网站可以用SQL注入攻击(无语,估计请的都是刚毕业的)。不需要再对技术做什么分析了。下面的事情完全可以交给专业黑客完成,如果这个软件大规模推广的话,我认为这些预装了的机器基本上都逃不出肉鸡的下场。5000万的肉鸡啊,即使买回来都卸了,总有些地方是不能卸的,比如学校,搞不好某些政府机关。OMG。

      这帖是一个技术帖,不过我总忍不住要塞点私货,如果版主有意见,我可以把这段删了。

      其实,我感觉这件事我们再怎么吵估计用处都不大,事件的核心目的就是钱权的问题,倒不是ZF想封什么言论(有GFW在呢),当然顺便把这事做了也是一件了不起的政绩。但主要目的达到了剩下的也就可以顺应民意吧。至少你删了是不犯法的。这个东西让我想起几年前网监部门向我们推销关键字过滤设备的情景。4000万算什么,那边的水恐怕更深呢。

      • 家园 这里对新手服务器管理员真是好地方。

        随便哪个服务器管理员要是这么白的话早失业了

        但是我仍然不理解为啥要在windows上装apache上跑asp

        没见过这么怪的。

      • 家园 哭,来晚了,没看到MM!
      • 家园 笑死我了

        口水漫天的LB居然是这么个玩意儿

      • 家园 试问一下 有几家的小盆友 有楼主这个知识呢

        不过,这也充分证明了,

        绿坝是干什么用的。

        楼主卖弄聪明的结果,只不过证明了朝廷的说法而已。

        呵呵

        • 家园 ~~~~~~囧

          小朋友是被利用的,文科同学~

          忽然想起某法学毕业的同学求职书上写着精通c语言(一个过二级的同志~)

        • 家园 锋芒算是我在网上唯一看到的挺派了.
        • 家园 不是了,这些漏洞不是给地球人钻的

          一般是攻击者用来挂马用的。对于普通人的影响是什么呢?简单点说,无非就是装了LB以后,电脑常常莫名其妙的中点毒,中点木马啥的。

        • 家园 没看懂您的意思

          我证实了朝廷的哪些说法?

          另外不要低估了小朋友的智慧。俺这篇文章的重点还是技术问题,告诉大家这玩艺的安全问题在什么地方,有多严重。

          • 家园 就你这个玩意儿 也来攻击绿坝

            你攻击绿坝 是通过先感染进去木马来完成的。

            。。。。后面的话不用多说了吧。 你这玩意是个木马攻击,其实原本跟黑客没关系。

            而后有人提,通过超长url。。。。,这倒算是黑客攻击的法子,可这是系统漏洞。

            同学。

            如果绿坝真有漏洞,你怎么不用绿坝自身的漏洞去攻击。 又要感染木马拉,又要通过系统漏洞啦。

            这是不是表示,你拿绿坝没法子,黔驴技穷啦。

            • 家园 维护绿坝就靠你这口才,你是黑绿坝的吧?
            • 家园 看看我后面讲的缓冲区溢出

              我在整个系列里面已经将攻击的思路给出来了,包括对他们服务器的攻击。不需要木马,不需要什么系统漏洞。

              也许您把所有的缓冲区溢出都看作是系统漏洞了,如果是这样恐怕您需要去了解一下什么是缓冲区溢出。这里我想告诉您,系统漏洞和缓冲区溢出是完全不同的两回事。打个比方,流感人会得,猪也会得,缓冲区溢出就相当于流感,人算是系统的话,猪就是某个应用软件了。

              我指出的超长URL就是绿坝其中一个缓冲区溢出的漏洞的表现,这个漏洞配合其DNS查询的设计就给出了一个非常简单的攻击方法。

              注意我讲的是其中一个漏洞,其实还有好几处缓冲区溢出漏洞,比如其著名的图片过滤,不过这个演示起来太技术化了。

              • 家园 哦? 怎么不提木马攻击了?

                缓冲区溢出,确实有应用软件缓冲区和系统缓冲区溢出的差别。

                但是,url这个玩意,本身也不是绿坝的专用数据源。 存在超长url并且可能导致溢出,这本身就是浏览器或者url规则的漏洞。

                绿坝会溢出,只能说,绿坝本身接收的url是属于正常url,没考虑这种超长的。

                泛泛的讲,这也能算绿坝的漏洞,不过,这个漏洞并不是来自于绿坝本身而是来自于url设计者当初的疏忽。

                • 家园 你这

                  智力实在不咋地。

                  一个用来屏蔽不良URL的软件被不良URL搞死了,你的结论居然是此不良URL不符合不良URL的标准。

                  一URL要么是正常URL要么是不良URL,不符合不良URL的应该叫做正常URL,被不符合不良URL标准的URL搞死,就等于被正常URL搞死,正常的URL都能把这个软件搞死,要这个软件干啥?开发这东西的人和你一样脑子进水了?

分页树展主题 · 全看首页 上页
/ 12
下页 末页


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河