西西河

主题:如何用绿坝养肉鸡(一) -- 代码ABC

共:💬168 🌺312 🌵1
分页树展主题 · 全看首页 上页
/ 12
下页 末页
      • 家园 我现在的思路是伪装MAC来进行挂马,

        理论上是可以的.但需要它更新或者下载的服务器MAC.那采用MAC欺骗就可把装绿霸的机子就可以给挂上马.如果这样,就是卖流量也不少钱.

        • 家园 MAC地址只在同网通信使用

          所以MAC欺骗只能欺骗同一个网络下的计算机,隔了路由器就没用了。要隔着路由器欺骗必须在IP层上做手脚。所以MAC挂马不是那么回事。

        • 家园 被批不厚道,那就删了吧

          del

          • 家园 那你提点好方法,最后拿个方案出来.
            • 家园 被批不厚道,那就删了吧

              del

              • 家园 我没那么多学问,

                网上MAC欺骗工具都是现成的.主要你把人家的MAC写上去运行就行.

                怎么获得它服务器的真实MAC是现在考虑的问题,我还真不知道怎么找.都现在挂马给好的方式就是通过伪装来挂.

                又或者端口入侵略,我想它不会什么端口给我.我再说也不想入侵它服务器.我只想通过伪装的方式来给装绿霸的挂马那问题就简单多了.

                不国现在我就是说说.实际上国内从事挂马的人员是巨大的.有利益肯定会搞.象机器狗就是通过伪装MAC来挂马.那东西才卖一百快.卖点这样的东西会来给装绿霸的用户挂马那是现实的.

                而获得真实的MAC也不复杂,一般的路由器都是用户表.获得某路由器的登陆帐号也不是什么高科技.一但能进入内网.获得MAC地址就不算事了.

                再讲,windows就那么几种协议.漏洞是大家都知道的.如何利用漏洞来干什么那是歌人的事情.

                再说,主要有利益,就会有人动脑筋..

    • 家园 如何使用绿坝养肉鸡(三)

      使用C++编写字符串处理程序最常见的一种错误就是缓冲区溢出,这个错误通常是因为程序员没有检查用户输入数据的长度引起的。程序在分析用户输入的时候需要找个地方先将这些输入存起来,这个存放的地方就是所谓的缓冲区。通常为了不浪费内存空间,分配缓冲区的长度都是有限的,如果用户输入的数据长度超过缓冲区长度,而程序员又不进行检查的话,那么拷贝到缓冲区的用户输入就会覆盖缓冲区以外的地方,这就叫缓冲区溢出。大多数情况下,这种错误会造成程序崩溃,在Windows中有时会弹出一个对话框,说xxxx地址不能为写,然后按OK,程序就直接退出了。但是一个故意设计的输入可以改变一些重要的内容,比如函数的返回地址,这样攻击者就可以改变程序执行内容,比如添加一个用户,植入一段木马。比较著名的一次缓冲区溢出安全是SQL Server 2000的蠕虫攻击,那次几乎一半的互联网都瘫痪了。(本人管的服务器在那次灾难中不受影响,但是网络被塞满了我也无可奈何)

      跑了那么大段题,大家应该知道我含沙射影的意思了。没错,LB有缓冲区溢出的错误,而且是一种二流C++程序员犯的常见错误。验证方法很简单,打开IE,在地址栏输入一个超过1280字符的地址,不用管这个地址是否存在。其结果就是IE被突然关闭。然后你可以Windows管理工具中事件查看器中,应用程序事件里发现一个IE的Dr Watson事件,这表示IE崩溃了。

      同样的事情不会发生在没有LB护航的系统中,联系LB需要监控IE,必然就是其IE注入程序导致的。

      这是一个很可怕的漏洞,黑客可以事先设计好一个特殊的URL,然后引诱你去点击。比如写着“LB无法屏蔽的图片大全”之类的,您的小孩一点(只要一点就行了,不用三点)!Bingo,又一个肉鸡产生了。而且这个肉鸡每三分钟截一次屏。Oh My God。上帝也保佑不了你。为了让黑客们的工作更加方便,这个LB不得不把自己放在网络上供人下载。在一般水准的黑客眼里,这个东西和一个穿着睡意的美女一样脆弱。还有更可怕的东西是这帮二流程序员还抄了人家不少开源代码,也就是说这件睡衣还是透明带窟窿的。

      • 家园 赞这句

        在一般水准的黑客眼里,这个东西和一个穿着睡意的美女一样脆弱。

        赞这句

      • 家园 能不能具体的讲讲缓冲区溢出阿?

        缓冲区是溢出了,但是如果不知道被溢出的部分是做什么的也达不到目的啊。

        可能很小白,不过这个问题的确困惑了我很久。^_^

        • 家园 简单原理

          缓冲区溢出允许攻击者根据需要修改某个或某几个特定地址之后的内容,而这些修改原本是无法做到的。于是如果能溢出的缓冲区如果恰好在一些重要位置,比如:某些函数附近,那么攻击者就可以修改这些函数的代码从而执行自己需要的指令。

          比较常见的情况是函数内的自动变量溢出,由于堆栈是向下生长的,和溢出方向正好相反,所以溢出的内容可以覆盖函数的返回地址,攻击者就可以控制函数返回时的执行内容。

          当然做到这种攻击需要有几个条件:

          1、找到溢出的地方(已经找到至少一处)

          2、研究该溢出函数的代码(这个程序是可以下载的),不需要反编译,研究其汇编代码即可(这是黑客的基本功)

          3、构造适合的溢出数据。

          其实缓冲区溢出并不奇怪,高手也会犯这种错误。如果去看各大厂家的产品安全报告可以发现缓冲区溢出漏洞占全部安全漏洞的7成以上。之所以对这个软件的制作团队极尽嘲笑,有两个原因:第一个原因是被我发现的这种类型的漏洞完全可以避免,在水准程序员中是一个常识。第二个原因是这个产品早在2004年就写出来了,还获得N多国家荣誉,5年后这个明显错误居然没有发现。我真是佩服得五体投地。

    • 家园 如何用绿坝养肉鸡(二)

      消遣过程中我不断被大正和金惠的开发人员雷到,搞得浑身发痒。

      通过抓包分析很容易就看出其软件更新过程。

      首先访问一个countuser.asp获取一个动态文件,这个文件很简单只包含一个数字标题(当前是1515),内容只有一句errorcode=5369,估计是他们用来判断更新什么的依据吧。在这里我被雷了好几下(后来也习惯了)。

      被雷第一下,asp?天,这是什么时代的技术啊。按互联网日新月异的更新速度,这种技术不说是史前文明,至少也是满清民国的事情了。那么他们的开发工具基本可以确定只有一个Visual Studio 6.0(经典的版本,现在作为收藏正在我书架上的一个角落吸引灰尘)。接着我在这个服务器返回的文件中确定了他们就是用这个软件开发的(其实他们也只能用这个工具,后面还要提及),因为在返回的文件中赫然有一句<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">!很雷吧。

      被雷第N下(没数了),从服务器返回的头部看到他们用的Web服务器是Apache 2.2.11并且使用的是Windows服务(32位的版本)。我纳闷,他们有架构师吗?Windows服务器装Apache用php不好,居然用微软已经抛弃的asp,用ASP的话还不如直接用Windows自带的IIS。

      后来想想,有点明白了。他们用Visual Studio 6.0也是迫不得已,因为他们的程序必须用C++开发,这样如果使用微软的开发工具的话就只能用这个老掉牙的东西了(新版本的Visual Studio上开发非托管的C++不是他们能掌握的)。而Visual Studio 6.0在网站开发上也就只能开发asp。所以一事不烦二主,就这么决定了。按本网管监资深程序员的猜想,这个开发团队应该是一个技术非常保守的团队。基本上对新技术和新操作系统一窍不通,这点可以从LB在Vista和Win7上的拙劣表现看得出来。

      看看访问的URL,我又被小小的雷了一下,在LB提交的数据中赫然出现本机的当前登录用户名,由于这些数据是明码传递,所以用户的登录名是很容易泄露的。不过这点比起后来发现的东西就小儿科了。

      接下来LB还要访问一个文件,其路径是/softpatch/vNew.bmp,看起来是一个图片文件。但是里面只有5个字——3.173。这是软件的版本号。这个手法有点熟悉,我手下曾经的一个二流程序员使用过这种方式。问他为什么不返回一个正常页面呢?当时他告诉我,这样在客户端处理起来就比较方便,不用去分析一大堆Html标记。同样的那个手下也是用C++,他对处理字符串的工作非常不熟练。所以我判断LB的开发人员在C++上的功力也不会太深。

      果然,稍稍试验一下就证实了我的想法。

      待续(接下来是他们第一个Bug)

分页树展主题 · 全看首页 上页
/ 12
下页 末页


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河