顶点笔趣阁 www.ddbiquge.co,重活之超级黑客无错无删减全文免费阅读!
正文【黑客帝国】第二百四十九章技术攻防-
-
“梅卡,需要帮忙么?”艾弗森见梅卡第一次对抗失败以后朝着他问道。-
“梅卡,一起吧!不要一个人去对抗那个变态,我们一起配合吧!!”一名x组织的成员这个时候站了起来激昂地说道。-
梅卡此时心里已经开始有一点小小地感动了,随后他看了看佩斯,后者一样在看着他,两个对视了一眼,然后笑了笑,“开始吧大家,一起把华夏的‘上帝’打败!!”梅卡喊道。-
随后,x组织在梅卡的带领下,再次朝着那台主要的服务器发动进攻,这是一次强者间的对抗,谁都无法避免,他们也都无法猜测谁会胜利。。-
“佩斯,你测试一下有没有跨站漏洞,按理说现在所有的网站都有跨站漏洞的!!”梅卡朝着佩斯说道。-
佩斯点了点头,“我试试!”佩斯也是很高兴,梅卡之所以把这个测试交给佩斯,是因为佩斯是一个检测网站漏洞的能手,他编写的一款旁注工具可是欧美黑客必备工具!(华夏最常用的网站旁注检测工具有两个,明小子domain和阿d,但是这两个工具的作者都不再更新了!工具百度一搜就可以找到,但是大多数都被加了壳,有盗号木马!用peid这个软件就可以查出壳,建议大家都下载peid进行安装,安装以后软件会在右键加入peid键值,如果以后想打开一些不明软件就可以用peid查一下壳!)-
佩斯首先就是利用两重跳板突破了华夏禁止访问的限制,进入了沪市股票站点,佩斯执行站点入侵的第一种手法,就是注入攻击,这是一种很多站点普遍遇到的安全疑问,很多网络程序员在编写站点程序的时候,都没有留心到对url访问数据库作出限定,主要是编写动态操作数据库的asp/asp.net/php/jsp(sun企业级使用的首选)等语言。(那小志举一个基本的例子大家看看这个是小志的站:mxd.hk/show.asp,大家可以在这个站点的网址后面加上一个单引号然后再打开看看,页面就不能显示了,然后再输入and1=1,再看结果;然后再输入and1=2,再看结果。如果输入and1=1和and1=2页面返回的结果不一样,那么就说明站点有注入漏洞。注入漏洞的类型有好几种:包括字符型注入,搜索型注入。各种注入都是万变不离其宗,都是为了列举数据库的内容,拿数据库主要就是为了进后台传web木马。一般很多个人的私服网站都是存在大量的注入漏洞的!因为asp代码都没有进行安全的过滤!)-
佩斯一连输入了好几次的注入代码,这些代码都是佩斯独创的,可以说就是因为这些代码佩斯掌握了所有的asp站点注入漏洞,但是这个网站虽然是aspx编写的,就在佩斯注入执行的时候突然反馈一条消息,“你们的手段能不能高明一点!!”,当然佩斯清楚这个注入漏洞被“上帝是笨蛋”修复了,但是看到这句话心里难免还是有一点愤怒,这也太看不起人了!!!-
“佩斯,没用的,刚刚我试过了!这个网站没有任何可以注入的漏洞,你记不记得在我们第一次入侵之前还没有安全控件的,现在竟然加了银行专用的安全控件!”吉普赛无奈地说道。-
梅卡听到了吉普赛的话以后,马上就进入了网站,果然看到了登陆界面启用了登陆银行时候必须下载的安全ax控件!“银行的浏览器安全控件!?”梅卡嘴里念道,随后他立刻打开了那个嗅探工具,直接下载了沪市登陆的安全控件,从下载到安装,梅卡一直都在截取数据,梅卡随便注册了一个账号,虽然提示禁止注册,但是梅卡绕过了这个限制,还是注册成功了,梅卡使用那个账号进行登陆,果然就发现了这个安全控件发挥的作用,梅卡点击了登陆以后,账号和密码信息通过对关键数据进行ssl加密,梅卡这个时候立刻使用另外一个工具把浏览器访问的线程暂停,暂停了浏览器的这个访问线程以后,发送到服务器那边的加密ssl数据也就随之停止了,梅卡立刻打开了嗅探工具,看看截取到了什么,但是结果让他大吃一惊,因为他看到截取的数据都是乱码文字。-
“... -->>
正文【黑客帝国】第二百四十九章技术攻防-
-
“梅卡,需要帮忙么?”艾弗森见梅卡第一次对抗失败以后朝着他问道。-
“梅卡,一起吧!不要一个人去对抗那个变态,我们一起配合吧!!”一名x组织的成员这个时候站了起来激昂地说道。-
梅卡此时心里已经开始有一点小小地感动了,随后他看了看佩斯,后者一样在看着他,两个对视了一眼,然后笑了笑,“开始吧大家,一起把华夏的‘上帝’打败!!”梅卡喊道。-
随后,x组织在梅卡的带领下,再次朝着那台主要的服务器发动进攻,这是一次强者间的对抗,谁都无法避免,他们也都无法猜测谁会胜利。。-
“佩斯,你测试一下有没有跨站漏洞,按理说现在所有的网站都有跨站漏洞的!!”梅卡朝着佩斯说道。-
佩斯点了点头,“我试试!”佩斯也是很高兴,梅卡之所以把这个测试交给佩斯,是因为佩斯是一个检测网站漏洞的能手,他编写的一款旁注工具可是欧美黑客必备工具!(华夏最常用的网站旁注检测工具有两个,明小子domain和阿d,但是这两个工具的作者都不再更新了!工具百度一搜就可以找到,但是大多数都被加了壳,有盗号木马!用peid这个软件就可以查出壳,建议大家都下载peid进行安装,安装以后软件会在右键加入peid键值,如果以后想打开一些不明软件就可以用peid查一下壳!)-
佩斯首先就是利用两重跳板突破了华夏禁止访问的限制,进入了沪市股票站点,佩斯执行站点入侵的第一种手法,就是注入攻击,这是一种很多站点普遍遇到的安全疑问,很多网络程序员在编写站点程序的时候,都没有留心到对url访问数据库作出限定,主要是编写动态操作数据库的asp/asp.net/php/jsp(sun企业级使用的首选)等语言。(那小志举一个基本的例子大家看看这个是小志的站:mxd.hk/show.asp,大家可以在这个站点的网址后面加上一个单引号然后再打开看看,页面就不能显示了,然后再输入and1=1,再看结果;然后再输入and1=2,再看结果。如果输入and1=1和and1=2页面返回的结果不一样,那么就说明站点有注入漏洞。注入漏洞的类型有好几种:包括字符型注入,搜索型注入。各种注入都是万变不离其宗,都是为了列举数据库的内容,拿数据库主要就是为了进后台传web木马。一般很多个人的私服网站都是存在大量的注入漏洞的!因为asp代码都没有进行安全的过滤!)-
佩斯一连输入了好几次的注入代码,这些代码都是佩斯独创的,可以说就是因为这些代码佩斯掌握了所有的asp站点注入漏洞,但是这个网站虽然是aspx编写的,就在佩斯注入执行的时候突然反馈一条消息,“你们的手段能不能高明一点!!”,当然佩斯清楚这个注入漏洞被“上帝是笨蛋”修复了,但是看到这句话心里难免还是有一点愤怒,这也太看不起人了!!!-
“佩斯,没用的,刚刚我试过了!这个网站没有任何可以注入的漏洞,你记不记得在我们第一次入侵之前还没有安全控件的,现在竟然加了银行专用的安全控件!”吉普赛无奈地说道。-
梅卡听到了吉普赛的话以后,马上就进入了网站,果然看到了登陆界面启用了登陆银行时候必须下载的安全ax控件!“银行的浏览器安全控件!?”梅卡嘴里念道,随后他立刻打开了那个嗅探工具,直接下载了沪市登陆的安全控件,从下载到安装,梅卡一直都在截取数据,梅卡随便注册了一个账号,虽然提示禁止注册,但是梅卡绕过了这个限制,还是注册成功了,梅卡使用那个账号进行登陆,果然就发现了这个安全控件发挥的作用,梅卡点击了登陆以后,账号和密码信息通过对关键数据进行ssl加密,梅卡这个时候立刻使用另外一个工具把浏览器访问的线程暂停,暂停了浏览器的这个访问线程以后,发送到服务器那边的加密ssl数据也就随之停止了,梅卡立刻打开了嗅探工具,看看截取到了什么,但是结果让他大吃一惊,因为他看到截取的数据都是乱码文字。-
“... -->>
本章未完,点击下一页继续阅读