五千年(敝帚自珍)

主题:如何用绿坝养肉鸡(一) -- 代码ABC

共:💬168 🌺312 🌵1
全看分页树展 · 主题 跟帖
家园

从楼上在本线的几个帖子看。楼上对如何利用“溢出”攻击的知识和能力还大有欠缺 --- 仅仅知道溢出和堆栈或者ring 3,0是远远不够的,攻击也不是一味使用“暴力”,攻击可以是多种技术的结合,如同现代战争的步炮结合,空地结合。

1.超长URL“溢出”是一个非常非常非常严重的“溢出”,因为这将浏览器的被攻击面扩大了很多倍。配合垃圾邮件,陷阱网站等等“被动”技术,装载LB机器的被“肉鸡”的可能性被扩大了无数倍。

2.超长URL“溢出”对ie来讲就是一个非常好的“劫持触发器”。除了JMP,RET这些指令外,还有很多“人为指令”可以达到这些指令的目的。比如说在浏览器上安装完某个木马软件后需要重启浏览器怎么办?祭出超长URL“溢出”这个法宝,更本不需要研究如何修改堆栈内容到某个DLL的什么函数的地址 --- 现在要做的就是等待浏览器崩溃,然后WINDOWS就会问用户:你是否要重启IE浏览器?如果用户答YES --- 这个用户就完全中招了;否则要等N长的时间用户才完全中招。总而言之一句话,一个东西可以这样但不限于这样使用。攻击既可以是主动的,也可以是“被动的” --- 需要研究被攻击目标的“暴露面”。思路要开阔,一根筋是不成的(一根筋也是知识面的关系)。

3.攻击(劫持)不一定要100%都成功,能攻击(劫持)相当的数量就成。但是攻击是个速决战,不易打成持久战,因为被攻击目标的“暴露面”在不断变化,要是“暴露面”消失了就不好办了 --- 战机稍纵即逝。

全看分页树展 · 主题 跟帖


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河