查看单个帖子
旧 2003-06-20   #49
candock
中级会员
级别:8 | 在线时长:215小时 | 升级还需:10小时级别:8 | 在线时长:215小时 | 升级还需:10小时
 
candock 的头像
 
注册: 02年10月23日
来自: 水云间
帖子: 232
声望力: 26
声望: 10 candock 闻道则喜
精华:4
现金:45两梁山币
资产:109两梁山币
致谢数: 0
获感谢文章数:0
获会员感谢数:0
晚上大家有些精神好的。继续工作。瞌睡来了,我们旁边有地铺。
说句实话,我们的日子过得平淡和普通,大家就这么相安无事的过了4天。
这四天中,老张调试程序。一直在调,一直就试验。没有成功。但是每次试验之后,老张脸上的喜悦就多了一分,可见是有门儿的。只是时间问题。
我就一直调试我对apache,越来越入迷。但是越来越清晰。这个漏洞我已经找到,但是如何利用一个头疼的问题。
那几个搞DDOS攻击的哥们同样坚持着。
没办法,我们都不是神仙,我们不可能在对方只是开了80,而且连80端口的连接都要ip验证的情况下和对方有任何的作为。最多就是搞点数据风暴攻击。
他们对我们也是同样没有办法,说句实话,我们的服务器防的比他们还要死。我们连linux都没用。他们至少用的linux。至少给我们一个希望。他们用的不是最新的apache,也同样给我了一个希望。这个希望对普通人来说,可能没有实现的可能。但是对我和老张这样的程序调试行家还说,实现的可能是很大。呵呵,就等着瞧吧。

我心安理得的造着apache的突破点。到第5天的时候。有点进展了。我发现apache里面调用的一个函数有溢出漏洞。使用这个漏洞可以让我执行任意的命令。现在我需要做的就是精心设计一个数据包,请求80端口。让对方的apache产生溢出,同时执行我让他执行的指令。这个是个绝对的技术活。我必须小心奕奕的设计。幸好对方的ip检查是基于asp上来检查。不是基于数据包的ip检查,否则即使我知道这个漏洞,对样也不会给我连接的。
呵呵,我在我们服务器上安装的就是一个基于ip包检查的。不是我方ip,对方根本就没有连接的可能。虽然我其实开了我自己的ftp。但是地方都无法扫描到。
很多人不明白为什么我让对方apache溢出可以执行我的指令。其实,这就是溢出原理。我前面说过,发明这个原理进行攻击的人绝对是个天才。溢出轻则让你死机,也就是拒绝服务。重则让你执行指令。这些指令哪里来的,其实很多就是存在我请求的数据中。当然如果对方本身有执行指令的功能。那就省事多了。有些根本就是设计者安装的后门。比如iis有个可以执行本地命令的bug,我怀疑其实就是ms安装的后门。如果我程序里面根本就没这个功能,那么你即使找到bug,恐怕也很难能够让对方执行系统命令。

我对我自己设计的服务器非常的自信。我就不相信对方能攻进来。除非他找到apache和openbsd的漏洞。否则几乎没有可能。呵呵。
那天晚上我心情很好,因为分析apache有了本质的进展。
12点过,听了一首水木的的一生有你之后,瞌睡就来了。我有点想小敏了。
小敏,你现在在做什么,你可曾想过我吗?
倒在地铺上,很快就进入了梦乡。睡前我看到老张正在很有精神的调试着。

睡梦中,突然被刘队长的喊声惊醒:“快起来,快起来,有情况!”
几个哥们一下就惊醒了。我也是,大家都崩起来了。怎么拉,怎么拉。难道有人袭击我们?
呵呵,一看外边警通队的兄弟们没什么动静,不像。
刘队长继续喊着,我明白了。
心里一机灵。乖乖,昨天还高兴自己的高明,现在看来我有点高兴的太早了。

听遍那渺渺世间轻飘送 乐韵
人独舞 乱衣鬓

candock 当前离线