計(jì)算機(jī)信息安全_第1頁
計(jì)算機(jī)信息安全_第2頁
計(jì)算機(jī)信息安全_第3頁
計(jì)算機(jī)信息安全_第4頁
計(jì)算機(jī)信息安全_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

《計(jì)算機(jī)網(wǎng)絡(luò)與信息安全》課程

武驗(yàn)項(xiàng)目實(shí)踐任務(wù)書

(新華學(xué)院2012級計(jì)算機(jī)科學(xué)與技術(shù))

題目:黑客入侵的基本步驟和方法

學(xué)院寧夏大學(xué)新華學(xué)院

專業(yè).網(wǎng)絡(luò)工程_________________

年級.2012級___________________

項(xiàng)目負(fù)責(zé)人xxxx(/卜絹■長名字)___________________

項(xiàng)目名目成員XXXXXXXXXXXX絲巨員——定杲實(shí)

際參與者)________

指導(dǎo)教師高志軍_________________

2014年6月10日

試驗(yàn)項(xiàng)目實(shí)踐任務(wù)書說明

一、本試驗(yàn)項(xiàng)目實(shí)踐任務(wù)書須以小組為單位完成,小組成員可以自愿

組合(以最后的分組為依據(jù)),人數(shù)3—5人。

二、試驗(yàn)內(nèi)容以黑客入侵的過程:踩點(diǎn)一弱點(diǎn)掃描一弱點(diǎn)突破一獲得

管理權(quán)限一數(shù)據(jù)竊取一留取后門程序一清理痕跡。為依據(jù)依次完成每一個(gè)

步驟。

三、黑客入侵過程中的每一步須有工具介紹,并選擇一款工具進(jìn)行論

述。

四、試驗(yàn)項(xiàng)目任務(wù)書提交形式:完成后提交電子稿一份,經(jīng)教師披閱

后,在提交打印稿一份。

五、字?jǐn)?shù)限定為4000字一6000字。正文宋體小四號字,標(biāo)題四號字,

黑體。內(nèi)容要有實(shí)際操作過程的抓圖。

六、論文發(fā)到電子信箱:gao_zjun@126.com

《計(jì)算機(jī)網(wǎng)絡(luò)與信息安全一試驗(yàn)項(xiàng)目實(shí)踐》任務(wù)書

附表一

項(xiàng)目題目黑客入侵的基本步驟和方法

班級級網(wǎng)絡(luò)工程

項(xiàng)目成員XxxXXXXXXXXX2012

指導(dǎo)教師高志軍職稱教授

一、項(xiàng)目實(shí)施的基本要求(項(xiàng)目負(fù)責(zé)人填寫:包括項(xiàng)目實(shí)施的硬件和軟件及相關(guān)資源的要求等)。

本次試驗(yàn)實(shí)驗(yàn)所用到的工具

硬件:網(wǎng)絡(luò)計(jì)算機(jī)

軟件:Windows7冰舞2.5網(wǎng)站獵手3.0MD5Crack4

指導(dǎo)教師簽名:年月日

二、項(xiàng)目實(shí)施過程的誠信承諾:

本人鄭重承諾:該項(xiàng)目實(shí)施從選題、寫作提綱、初稿、修訂稿等環(huán)節(jié)均為本項(xiàng)目成員

集體合作,并在指導(dǎo)老師指導(dǎo)下獨(dú)立完成;項(xiàng)目實(shí)施中所使用的相關(guān)資料、數(shù)據(jù)、觀點(diǎn)等

均真實(shí)可靠,除項(xiàng)目實(shí)施中已注明的引用他人觀點(diǎn)、材料外,本項(xiàng)目沒有不正當(dāng)引用他人

學(xué)術(shù)成果。如有違反上述內(nèi)容者,本人愿承擔(dān)一切后果。

學(xué)生簽名:xxxx(組長)2014年6月10日

三、項(xiàng)目實(shí)施及分工:

L耿波,王斌,高技科合作使用“啊D注入”軟件,一起完成踩點(diǎn)和弱點(diǎn)掃描的工作。

2.馬寅睿和王冠霖完成弱點(diǎn)突破,賬戶密碼獲取和數(shù)據(jù)竊取。

3.袁鳴和楊青柳完成留取后門程序,清理痕跡和后期的相關(guān)作業(yè)。

4.馬寅睿完成實(shí)驗(yàn)報(bào)告。

注意:小組成員分工要明確,具體在項(xiàng)目中做什么,要寫清楚。

四、項(xiàng)目實(shí)施進(jìn)度安排

階段各階段內(nèi)容起止時(shí)間

第一階1.組合團(tuán)隊(duì);2.查詢相關(guān)資料.,對項(xiàng)目有一個(gè)具體的了解;2014/5/04——2014/5/10

段3.確定具體入侵方向;4.小組成員完成任務(wù)的具體分配

第二階1.小組成員組織合作在網(wǎng)吧試驗(yàn)?zāi)贸隽藘商撞煌姆桨福ㄒ?/p>

段賀濤為主的一套,以黃杰為主的一套);2.進(jìn)行分析整理,分

析?些相關(guān)細(xì)節(jié)。

第三階L把小組各個(gè)成員的資料綜合、整理完成實(shí)驗(yàn)報(bào)告;

段2.按實(shí)驗(yàn)報(bào)告的格式提交實(shí)驗(yàn)任務(wù)書,并提交實(shí)驗(yàn)報(bào)告。

五、指導(dǎo)教師對項(xiàng)目的評價(jià)意見

附表二《計(jì)算機(jī)信息安全》試驗(yàn)項(xiàng)目實(shí)踐報(bào)告書格式

試驗(yàn)項(xiàng)目名稱:使用“啊D注入”注入漏洞和網(wǎng)站的入侵

實(shí)驗(yàn)考試者:馬寅睿王冠霖高計(jì)科王斌耿波袁鳴楊青柳

實(shí)驗(yàn)考試者單位:寧夏大學(xué)新華學(xué)院

實(shí)驗(yàn)考試者郵件:馬寅睿電子信箱:342111672@

實(shí)驗(yàn)時(shí)間:2011年10月3日——2011年10月16日

實(shí)驗(yàn)?zāi)康模菏褂?'啊D注入”注入漏洞,獲取管理員用戶及密碼,進(jìn)入后臺完成操作

實(shí)驗(yàn)環(huán)境:Windowsxp操作系統(tǒng),啊D注入V2.23(無限制版)MD5解碼軟件

實(shí)驗(yàn)內(nèi)容及步驟:

(1)軟件介紹:

1)啊D注入:

(1)簡介:

啊D注入工具是一種主要用于SQL的注入工具,由彭岸峰開發(fā),使用了多線程技術(shù),

能在極短的時(shí)間內(nèi)掃描注入點(diǎn)。使用者不需要經(jīng)過太多的學(xué)習(xí)就可以很熟練的操作。并且該

軟件附帶了一些其它的工具,可以為使用者提供極大的方便。

附帶工具:SQL注入點(diǎn)檢測,管理入口檢測,目錄查看,CMD/上傳,注冊表讀取,旁注/

上傳,WebShell管理。

(2)使用方法:

1.準(zhǔn)備掃描數(shù)據(jù)

在谷歌和百度里面高級搜索都一樣,打開百度或者谷歌,“(我以百度為例來進(jìn)行這個(gè)

步驟)選擇"高級"在''包含以下全部的關(guān)鍵詞”中輸入"inurl:{asp=XXXX}”(XXXX可以是任

意的數(shù)字)在“選擇搜索結(jié)果顯示的條數(shù)“中選擇”每頁顯示100條“然后點(diǎn)擊“百度一下”,在彈

出的窗口中復(fù)制出完整的URL地址。

2.打開啊D注入工具,選擇”注入檢測"的"掃描注入點(diǎn)"子項(xiàng)。

3.在檢測網(wǎng)址中粘貼剛復(fù)制出來的URL地址,單擊“打開網(wǎng)頁”或者直接回車

4.此時(shí)啊D注入工具會掃該鏈接下的所有可用注入點(diǎn)。

注入點(diǎn)會在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。注:剛打開時(shí)有可能

沒有可用注入點(diǎn),因?yàn)榇藭r(shí)此工具正在掃描注入點(diǎn),隨著掃描的時(shí)間推移就會有更多的注

入點(diǎn)。如果當(dāng)掃描結(jié)束了沒有注入點(diǎn)的話就要更換“inurl:{asp=XXXX}”的數(shù)字了,再重復(fù)上

面的步驟直到出現(xiàn)可用的注入點(diǎn)才能進(jìn)行下面的步驟。

5.雙擊一條掃描出來的URL地址,界面自動(dòng)跳轉(zhuǎn)到“SQL注入檢測”

6.單擊“檢測”按鈕

如果提示“這個(gè)鏈接不能SQL注入!請選擇別的鏈接“,則重新?lián)Q一條鏈接再執(zhí)行本步

驟。知道不出現(xiàn)提示為止,方可進(jìn)行下面的步驟。

7.單擊“檢測表段”,此時(shí)會掃描數(shù)據(jù)庫中可注入的數(shù)據(jù)表。當(dāng)檢測完成之后沒有可用的表

時(shí)重新執(zhí)行步驟5,知道有可用的數(shù)據(jù)表。

8.勾選你要掃描的數(shù)據(jù)表:

單擊“檢測字段”此時(shí)會掃描該表中可注入的字段。當(dāng)掃描結(jié)束后如果沒有顯示字段則重

復(fù)步驟5知道有可用字段,則進(jìn)行下面的步驟。

9.勾選要掃描的字段:單擊“檢測內(nèi)容”你所選的字段的內(nèi)容會全部列在“內(nèi)容顯示框“中。

10.選擇“注入檢測”的“管理員入口檢測”轉(zhuǎn)到相應(yīng)的頁面后,單擊“檢測管理員入口”,檢測

到的登陸入口會在“可用鏈接和目錄位置”的列表框中顯示。然后選擇一個(gè)匹配的鏈接輸入檢

測到的內(nèi)用即可進(jìn)入。注:一條數(shù)據(jù)只能和該條數(shù)據(jù)關(guān)聯(lián)的頁面匹配,如果在一個(gè)界面登

陸不成功則考慮換一個(gè)鏈接從新來過。

11.在百度上搜索“啊D注入",下載啊D注入V2.23無限制版的壓縮文件并解壓安裝。若

安裝360等殺毒軟件時(shí),會出現(xiàn)危險(xiǎn)警報(bào),只需加入白名單即可。

QDSQLTools_v2.32一無限制版幻畫因

文件9織輯匡)查看9收藏⑥工具Q)朝助理)?

。后退?Q文件關(guān)區(qū)心口X*90區(qū).

工](3轉(zhuǎn)到

詳細(xì)信息

DSQLTo.l?_v232_無限制這是下載的啊D注入V2.23無限制版的壓縮文

修里日期2011年10月17日件并解壓安裝好的圖片

秩,2145

6個(gè)對象192MB4我的電融

2)Md5解碼軟件:

(1)簡介:

全名:MessageDigestAlgorithmMD5(中文名為消息摘要算法第五版),為計(jì)算機(jī)安全領(lǐng)域

廣泛使用的一種散列函數(shù),用以提供消息的完整性保護(hù)。主要是根據(jù)MD5算法來實(shí)現(xiàn)的。

(2)算法描述:

對MD5算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又

被劃分為16個(gè)32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個(gè)32位分組組成,

將這四個(gè)32位分組級聯(lián)后將生成一個(gè)128位散列值。

在MD5算法中,首先需要對信息進(jìn)行填充,使其位長對512求余的結(jié)果等于448。因

此,信息的位長(BitsLength)將被擴(kuò)展至N*512+448,N為一個(gè)非負(fù)整數(shù),N可以是

零。填充的方法如下,在信息的后面填充一個(gè)1和無數(shù)個(gè)0,直到滿足上面的條件時(shí)才

停止用0對信息的填充。然后,在這個(gè)結(jié)果后面附加一個(gè)以64位二進(jìn)制表示的填充前信

息長度。經(jīng)過這兩步的處理,現(xiàn)在的信息的位長=N*512+448+64=(N+l)*512,即長度恰

好是512的整數(shù)倍。這樣做的原因是為滿足后面處理中對信息長度的要求

MD5中有四個(gè)32位被稱作鏈接變量(ChainingVariable)的整數(shù)參數(shù),他們分別

為:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0xl0325476o當(dāng)設(shè)置好這四個(gè)

鏈接變量后,就開始進(jìn)入算法的四輪循環(huán)運(yùn)算。循環(huán)的次數(shù)是信息中512位信息分組的

數(shù)目。將上面四個(gè)鏈接變量復(fù)制到另外四個(gè)變量中:A到a,B到b,C到c,D到d

主循環(huán)有四輪(MD4只有三輪),每輪循環(huán)都很相似。第一輪進(jìn)行16次操作。每

次操作對a、b、c和d中的其中三個(gè)作一次非線性函數(shù)運(yùn)算,然后將所得結(jié)果加上第

四個(gè)變量,文本的一個(gè)子分組和一個(gè)常數(shù)。再將所得結(jié)果向左環(huán)移一個(gè)不定的數(shù),并

加上a、b、c或d中之一。最后用該結(jié)果取代a、b、c或d中之一。MD5用的是

哈希函數(shù),在計(jì)算機(jī)網(wǎng)絡(luò)中應(yīng)用較多的不可逆加密算法有RSA公司發(fā)明的MD5算法和

由美國國家技術(shù)標(biāo)準(zhǔn)研究所建議的安全散列算法SHA。

網(wǎng)上有在線MD5解碼,可以為我們提供方便的解碼過程。

(2)實(shí)驗(yàn)步驟:

(一)踩點(diǎn):

項(xiàng)目負(fù)責(zé)人:耿波

實(shí)驗(yàn)日期:2011年10月3日.....2011年10月5日

實(shí)驗(yàn)內(nèi)容:

一、什么是踩點(diǎn)?

踩點(diǎn):主動(dòng)或被動(dòng)的獲取信息的情報(bào)工作

掃描:主要用于識別所運(yùn)行的ping掃描和端口掃描

獲取訪問權(quán)限:攻擊識別的漏洞,以獲取未授權(quán)的訪問權(quán)限,利用換用緩沖區(qū)溢出或蠻

力攻擊破解口令,并登陸系統(tǒng)。

保持訪問權(quán)限:上傳惡意軟件,以確保能夠重新進(jìn)入系統(tǒng)在系統(tǒng)上安裝后門。

消除痕跡:抹除惡意活動(dòng)的痕跡,刪除或修改系統(tǒng)和應(yīng)用程序日志中的數(shù)據(jù)。

從基本的黑客入侵行為分析來看,一般情況下黑客對任何一個(gè)目標(biāo)主機(jī)或目標(biāo)站點(diǎn)下手前,

都要先對操作系統(tǒng)進(jìn)行踩點(diǎn)工作。到底什么是操作系統(tǒng)踩點(diǎn)呢?這里給大家講述一下有關(guān)踩

點(diǎn)方面的知識,本系列主要面對一些網(wǎng)絡(luò)愛好者和一些網(wǎng)絡(luò)工作者,這是繼《ARP欺騙攻

擊原理也可以這樣理解》后的又一入門基礎(chǔ)課程。

乍看踩點(diǎn),也許你會聯(lián)想到搶劫、偷竊等行為,沒錯(cuò),踩點(diǎn)就是暗中觀察的意思。在劫匪打

劫銀行時(shí),肯定會考慮押運(yùn)路線和運(yùn)送時(shí)間,攝象頭的位置和攝象的范圍、銀行出納人員來

接款的人數(shù)等等,當(dāng)然還要包括成功搶劫后的逃跑路線等。這些是事前的調(diào)查工作,完美的

事前策劃是成功的開始,其實(shí)黑客入侵踩點(diǎn)就是指這個(gè)。

二、踩點(diǎn)的方式:

踩點(diǎn)主要有被動(dòng)和主動(dòng)兩種方式:

被動(dòng)方式:嗅探網(wǎng)絡(luò)數(shù)據(jù)流、竊聽;

主動(dòng)方式:從arin和whois數(shù)據(jù)庫獲得數(shù)據(jù),查看網(wǎng)站源代碼,社交工程

黑客通常都是通過對某個(gè)目標(biāo)進(jìn)行有計(jì)劃、有步驟的踩點(diǎn),收集和整理出一份目標(biāo)站點(diǎn)

信息安全現(xiàn)狀的完整剖析圖,結(jié)合工具的配合使用,來完成對整個(gè)目標(biāo)的詳細(xì)分析,找出可

下手的地方。

三、踩點(diǎn)的作用:

通過踩點(diǎn)主要收集以下可用信息:

網(wǎng)絡(luò)域名:圈子里面叫“玉米”,就是(DNS-DomainNameSystem)域名系統(tǒng)、網(wǎng)絡(luò)地

址范圍、關(guān)鍵系統(tǒng)(如名字服務(wù)器、電子郵件服務(wù)器、網(wǎng)關(guān)等)的具體位置。

內(nèi)部網(wǎng)絡(luò):基本上跟外網(wǎng)比較相似,但是進(jìn)入內(nèi)網(wǎng)以后主要是靠工具和掃描來完成踩點(diǎn)

外部網(wǎng)絡(luò):目標(biāo)站點(diǎn)的一些社會信息,包括企業(yè)的內(nèi)部專用網(wǎng),一般以

或/vpn,辦公網(wǎng)或/oa。這些都是我們可以獲得

目標(biāo)站點(diǎn)信息的主要途徑

企業(yè)的合作伙伴,分支機(jī)構(gòu),等等其他公開資料?:通過搜索引擎(google,baidu,sohu,

yahoo等)來獲得目標(biāo)站點(diǎn)里面的用戶郵件列表、即時(shí)消息,新聞消息,員工的個(gè)人資料。

以上這些都是入侵滲透測試所必須的重要信息,也是黑客入侵的第一步。我們完全可以

通過whois查詢工具,來把目標(biāo)站點(diǎn)的在線信息查出來,需要收集的信息包括internetregister

數(shù)據(jù),(目標(biāo)站點(diǎn)上注冊者的注冊信息),目標(biāo)站點(diǎn)組織結(jié)構(gòu)信息,網(wǎng)絡(luò)地址塊的設(shè)備,聯(lián)系

人信息。

四、針對操作系統(tǒng)分類踩點(diǎn)

1、目前可用的手段

根據(jù)目前主流的操作系統(tǒng)踩點(diǎn)主要有主動(dòng)和被動(dòng)兩類。

被動(dòng)操作系統(tǒng)踩點(diǎn)主要是通過嗅探網(wǎng)絡(luò)上的數(shù)據(jù)包來確定發(fā)送數(shù)據(jù)包的操作系統(tǒng)或者

可能接收到的數(shù)據(jù)包的操作系統(tǒng)。優(yōu)點(diǎn)是用被動(dòng)踩點(diǎn)攻擊或嗅探主機(jī)時(shí),并不產(chǎn)生附加的數(shù)

據(jù)包,主要是監(jiān)聽并分析,-一般操作是先攻陷一臺薄弱的主機(jī),在本地網(wǎng)段內(nèi)嗅探數(shù)據(jù)包,

以識別被攻陷主機(jī)能夠接觸到的機(jī)器操作系統(tǒng)的類型,主動(dòng)操作系統(tǒng)識別是主動(dòng)產(chǎn)生針對目

標(biāo)機(jī)器的數(shù)據(jù)包進(jìn)行分析和回復(fù)。缺點(diǎn):很容易驚動(dòng)目標(biāo),把入侵者暴露給ids系統(tǒng)。

2、識別操作系統(tǒng)類型

黑客入侵中最關(guān)鍵的環(huán)節(jié)就是操作系統(tǒng)的識別。通過端口掃描軟件來檢查開放的端口,

一些操作系統(tǒng)默認(rèn)情況下監(jiān)聽的端口與其他操作系統(tǒng)不同,根據(jù)這個(gè)我們能探明出對方使用

的是什么操作系統(tǒng)。根據(jù)操作系統(tǒng)的一些漏洞,可以編寫出相應(yīng)的的expolit。如果不會寫程

序可以使用漏洞掃描工具對目標(biāo)主機(jī)的入侵,最終取得目標(biāo)主機(jī)上的核心資料或者具有商業(yè)

價(jià)值的東西。

3、獲取信息

操作‘蒙統(tǒng)信息獲取過程通常黑客是通過掃描來完成,可用的手段有ping掃描和端口掃

描。

ping命令:掃描操作很簡單,命令:pingc:\pingwww.,目的主要就是靠

icmp得到目標(biāo)站點(diǎn)的信息、主機(jī)連接情況等,通過返回的ttl值得到對方主機(jī)的操作系統(tǒng),

關(guān)于PING命令網(wǎng)絡(luò)上有詳細(xì)的說明,這里就不再過多介紹。

端口掃描:可以通過工具的掃描結(jié)果,得到主機(jī)屬于unix平臺還是win平臺,開放哪

些端口。比如開放了1433,就可以判斷出主機(jī)安裝有mssql數(shù)據(jù)庫,然后再通過sql掃描軟

件或者其他工具來測試出目標(biāo)主機(jī)是否存在默認(rèn)帳號和空口令,例如用戶名為sa,口令為

空,很多人在裝完數(shù)據(jù)庫以后,在用戶名和密碼設(shè)置的時(shí)候。設(shè)置的過為簡單。通過掃描也

能在踩點(diǎn)步驟中發(fā)揮重大的作用。

五.我的踩點(diǎn):

1.找連接的方法:

用google搜索:inurl:articleshow.asp?articleid=5,會搜索到有這個(gè)字串的url鏈接。inrul:

把搜索范圍限定在url鏈接中,網(wǎng)頁url中的某些信息,常常有某種有價(jià)值的含義。于是,

您如果對搜索結(jié)果的url做某種限定,就可以獲得良好的效果。實(shí)現(xiàn)的方式,是用“inurl:",

后跟需要在url中出現(xiàn)的關(guān)鍵詞。至于articleshow.asp?articleid=5,意思是使用articleid=5作

為參數(shù)讀取articleshow.asp,顯示ID為5的文章內(nèi)容。這樣就可以在搜索引擎中找到一個(gè)完

整的url地址。

2.打開啊D注入工具,選擇“注入檢測”的“掃描注入點(diǎn)”子項(xiàng)。粘貼剛才的url地址,回

車。此時(shí)等一會,底下的框框會出現(xiàn)一些紅色的字體的鏈接,此類鏈接可為注入點(diǎn)。

inurl:articleshow.amp?articleid=5

找到約2,260條結(jié)果

所有結(jié)果《黃鶴樓送別》課堂實(shí)錄第二課時(shí)

「㈤心心黃鶴樓送別》課堂實(shí)錄第二課時(shí),熱.《黃鶴樓送別》課堂實(shí)錄第二百

二向“W―f-q8gs11a

可用注入點(diǎn)[18]

http.//www0TSS3com/shop/Ax-1icleShow.asp?ArticleID=6

http://www.shriko.com/articleshow.asp?articleid=6

http://www.wuxichengxin.com/articleshow.asp?articleid=6

http://www.googlecom/support/bin/answer.py*?answer=86640此類鏈接可為注

http://www.t£t360.com/ai*ticleshow.asp?articleid=6

http://www.nxkengli.com/ArticleShow.asp?AxticleID=6入點(diǎn)

http://www.jrbpack.com/ArticleShow.asp?ArticleID=6

http://www.jolong.com.cxi/ArticleShow.asp?ArticleID=6

http://www.jssxtsj.com/Ax_1icleShow.asp?ArticleID=6

http://www.tjvt.com/ArticleShow.asp?Ai-1icleID=158

http://www.51zc.net/ArticleShow.asp?ArticleID=1188

http://www.ztld.cn/AJTticleShow.asp?ArticleID=1

http://wwwcom/Ai_1icleSKow.asp?ArticleID=5

http://www.jsJ.ee>.un/Ai~tiu工eShow.asp?Article工D=59_________

:le:ID=158

(3)我選擇了最后一條鏈接:/Articlesow.asp?ArticleID=158.雙擊這條

鏈接,界面自動(dòng)轉(zhuǎn)入“SQL注入檢測”。意外發(fā)現(xiàn)這條鏈接可以注入。

(二)弱點(diǎn)掃描和弱點(diǎn)突破:

項(xiàng)目負(fù)責(zé)人:王斌高技科

實(shí)驗(yàn)日期:2011年10月6日-----2011年10月9日

實(shí)驗(yàn)內(nèi)容:

理論梳理:

一個(gè)純靜態(tài)的網(wǎng)頁,不知道后臺,也不知道FTP帳號密碼等信息,但是它還是被人拿

下了,這又是為什么呢?今天就讓我來替大家進(jìn)行一次不完全歸納及簡要分析。

一個(gè)站點(diǎn)存在的基本安全問題大概如下:

首先我們一起來看??下由于程序員在軟件編寫過程中的疏漏導(dǎo)致的漏洞

(1):網(wǎng)站程序存在的漏洞

1.注入漏洞

2.上傳文件格式驗(yàn)證不完善

3.參數(shù)可寫入文件——構(gòu)造一句話

4.mdb數(shù)據(jù)庫改用ASPXASA等名字作為數(shù)據(jù)庫擴(kuò)展名(添加防下載代碼)

5.后臺顯示數(shù)據(jù)庫路徑

6.數(shù)據(jù)庫可備份修改擴(kuò)展

7.文件管理部分傳遞參數(shù)過濾問題及外部提交

8.XSS漏洞騙取cookies得到后臺權(quán)限

9.任意文件下載漏洞

10.遠(yuǎn)程包含漏洞

11.使用未加密的cookies進(jìn)行用戶權(quán)限等級及權(quán)限驗(yàn)證

12.session被構(gòu)造欺騙

注入漏洞的產(chǎn)生原理:

我們來手工構(gòu)造一段存在注入漏洞的查詢程序,這里就使用asp比較簡單明了

<!—#includefile="conn.asp"—>

<%

Id=request("id")

ifido""then

Setrs=Server.CreateObject("ADODB.RecordSet")

sql="select*fromnewswhereid="&id

rs.Opensql,conn,1,1

response.write"標(biāo)題:"&rs("title")&"<br>"

response.write"內(nèi)容:"&rs("content")

setrs=nothing

rs.colse

else

response.write"缺少參數(shù)"

endif

%>

這段代碼直接從瀏覽器接收了id的值,然后不進(jìn)行任何過濾就提交進(jìn)數(shù)據(jù)庫查詢

首先我們來判斷下是否存在注入,通常使用的辦法是

and1=1返回正常

and1=2返回錯(cuò)誤或無返回內(nèi)容則認(rèn)為存在注入漏洞,返回錯(cuò)誤或無返回內(nèi)容則認(rèn)為有

注入。

構(gòu)造注入語句:

andexists(selectcount(*)fromadmin)

將這段代碼加到地址后面就是

http://localhost/index.asp/id=1andexists(selectcount(*)fromadmin)

那么在程序中接收到的參數(shù)就變成了后面的聯(lián)合查詢語句

結(jié)果顯而易見,原來的單句查詢變成了聯(lián)合查詢,將admin表的內(nèi)容進(jìn)行了查詢操作,

這個(gè)語句是用來判斷字段是否存在的。如果字段存在則查詢成功,返回正常,字段不存在就

返回錯(cuò)誤提示,表示不存在表。詳細(xì)的注入方法這里就不說明了。

另外有有一個(gè)技巧,有一些站點(diǎn)不是對整站進(jìn)行過濾的,所以導(dǎo)致出現(xiàn)一些隱藏的注入

點(diǎn)。比如有一個(gè)文件他對提交的id參數(shù)的值進(jìn)行了過濾無法注入,但是你會留意到地址欄

里的參數(shù)有很多個(gè)的,加入有一個(gè)沒有進(jìn)行過濾,同樣可以產(chǎn)生注入漏洞。

例如:

http://localhost/index.asp?class=1&id=10在程序中有時(shí)候只對id這個(gè)參數(shù)進(jìn)行過濾而沒

有對class進(jìn)行過濾,所以就導(dǎo)致了一個(gè)隱藏注入點(diǎn)。我們將地址改為:

http://localhost/index.asp?class=l然后再進(jìn)行注入。如果這個(gè)時(shí)候程序中沒有對id這個(gè)參數(shù)的

非空條件進(jìn)行處理的話,我們就可能順利的進(jìn)行注入了。

另外一種情況是,有的程序員雖然處心積慮的寫好了防注入的自定義函數(shù),但是在程序

編寫過程中并沒有進(jìn)行調(diào)用,所以依然導(dǎo)致注入漏洞的產(chǎn)生。

另外現(xiàn)特別需要注意的就是對cookies注入進(jìn)行過濾,因?yàn)楝F(xiàn)在有特別多的網(wǎng)站程序員

都習(xí)慣了依賴通用防注入系統(tǒng),但是舊版本的通用防注入系統(tǒng)都存在一個(gè)問題,就是沒有對

cookies注入進(jìn)行過濾。也就是說當(dāng)我們發(fā)現(xiàn)一個(gè)網(wǎng)站使用了通用防注入的話,就證明網(wǎng)站

本身程序并沒有對注入進(jìn)行過濾,當(dāng)這個(gè)網(wǎng)站恰好使用的是一個(gè)舊版本的通用防注入程序的

話,那么相當(dāng)于告訴我們“此地?zé)o銀三百兩”了。下面要做的事情就是構(gòu)造簡單的cookies

注入語句就可以輕松拿下后臺的帳號密碼了。

所以程序員要特別注意對程序后臺地址的驗(yàn)證或者隱藏,這里對程序員的后臺提出以下

兒點(diǎn)意見:

1.后臺編寫使用類似動(dòng)易的管理驗(yàn)證碼

2.后臺地址路徑手工輸入正確地址后轉(zhuǎn)向正確管理后臺

3.用戶可自定義后臺文件夾名稱和路徑

4.對于不開源的程序,數(shù)據(jù)庫的表名和字段名使用非常規(guī)名稱

(2)后臺顯示數(shù)據(jù)庫路徑:

現(xiàn)在有很多網(wǎng)站程序后臺有帶類似asp探針一類的功能,可以顯示網(wǎng)站的絕對路徑以及數(shù)據(jù)

庫的文件名稱,這個(gè)功能對于一個(gè)網(wǎng)站建設(shè)者來說沒有什么實(shí)用價(jià)值,到是它給入侵者帶來

的價(jià)值更高。很多時(shí)候知道網(wǎng)站路徑即可進(jìn)行跳轉(zhuǎn)和寫入木馬,而知道數(shù)據(jù)庫路徑的話問題

更為嚴(yán)重:可以下載數(shù)據(jù)庫獲取更多信息和客戶資料、運(yùn)氣好的話還可以寫入一句話木馬。

所以后臺顯示網(wǎng)站路徑及數(shù)據(jù)庫路徑和名稱這個(gè)功能盡量避免使用。

(3)數(shù)據(jù)庫可備份修改擴(kuò)展:

備份數(shù)據(jù)庫------個(gè)典型的獲取webshell的辦法,通過上傳一個(gè)jpg或者其他格式的木馬,

然后通過備份得到一個(gè)asp、php、jsp的webshell,所以現(xiàn)在很多網(wǎng)站程序在備份的時(shí)候都是

由系統(tǒng)自動(dòng)生成的文件名,不允許用戶自定義。其實(shí)數(shù)據(jù)庫備份這個(gè)功能完全不必要,加入

網(wǎng)站被刪除,數(shù)據(jù)庫肯定會被黑客刪除。最好的備份方式是自己手工備份到本地電腦。

(4)人為因素導(dǎo)致的安全問題:

1.管理人員的專業(yè)素質(zhì)

2.0A系統(tǒng)中的成員素質(zhì)

3.企業(yè)對涉密資料保密措施

4.人員數(shù)據(jù)流動(dòng)傳輸介質(zhì)的管理防護(hù)

5.人員間的聯(lián)系及操作審核

實(shí)驗(yàn)過程:

我們使用了啊D注入軟件,此軟件帶有弱點(diǎn)掃描和弱點(diǎn)突破的功能。

我們選擇了上圖的最后一個(gè)注入點(diǎn):

http:〃www.gdbgd.com/Articlesow.asp?ArticleID=158.

雙擊這條鏈接,界面自動(dòng)轉(zhuǎn)入“SQL注入檢測二意外發(fā)現(xiàn)這條鏈接可以注入。點(diǎn)擊檢

測表段這一子項(xiàng),出現(xiàn)了vote,admin,user三個(gè)表段,點(diǎn)擊admin這個(gè)表段,這是指管理員

的。點(diǎn)擊檢測字段這一子項(xiàng),會出項(xiàng)3個(gè)選項(xiàng),勾選usernamehe和password,這是管理員

用戶和密碼,點(diǎn)擊檢測內(nèi)容。耐心等待,在右下框框里會出現(xiàn)相關(guān)的信息。

[usernane]izhang

[password]7637M7992329808xr761025

[username]:555

[passwordj:70ae7c3f6f3f1f37.超級管理員

[username]:

[password]:12de634l的65110a

[username]:333

[password]:12de6341fba65b0a444

[usernane]^?^總共有6個(gè)管理員但是超級管理員

[password]:4cce62f762a2aaa1只有一個(gè),這樣可以增加網(wǎng)站的

[username]

[password]e6ac95ea2c0343a2222安全性,因?yàn)楦鞴芾韱T的權(quán)限不

o

通過檢測,找到了六個(gè)管理員帳戶,分別為:1H,222,333,444,555和zhang。

(三)獲得管理員權(quán)限:

項(xiàng)目負(fù)責(zé)人:王冠霖

實(shí)驗(yàn)日期:2011年10月6日.....2011年10月9日

實(shí)驗(yàn)內(nèi)容:

1什么是管理員?

管理員主要負(fù)責(zé)整個(gè)網(wǎng)絡(luò)的網(wǎng)絡(luò)設(shè)備和服務(wù)器系統(tǒng)的設(shè)計(jì)、安裝、配置、管理和維護(hù)工

作,為內(nèi)部網(wǎng)的安全運(yùn)行做技術(shù)保障。服務(wù)器是網(wǎng)絡(luò)應(yīng)用系統(tǒng)的核心,由系統(tǒng)管理員專門負(fù)

責(zé)管理。

系統(tǒng)管理員職責(zé):

1、網(wǎng)絡(luò)設(shè)備、服務(wù)器和管理維護(hù)工作;

2、網(wǎng)絡(luò)設(shè)備的安裝調(diào)試工作;

3、網(wǎng)絡(luò)系統(tǒng)的性能維護(hù)及優(yōu)化工作;

4、網(wǎng)絡(luò)系統(tǒng)、網(wǎng)上信息的安全管理工作;

5、網(wǎng)絡(luò)故障檢測和排除工作;

6、網(wǎng)絡(luò)計(jì)費(fèi)管理工作。

2如何獲得管理員權(quán)限?

1發(fā)現(xiàn)SQL注入位置;

2利用啊d注入掃描

3得到管理員權(quán)限;

4掃出密碼后通過md5解碼得到密碼

SQL注入漏洞的判斷:

一般來說,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等帶有參數(shù)的ASP動(dòng)態(tài)網(wǎng)

頁中,有時(shí)一個(gè)動(dòng)態(tài)網(wǎng)頁中可能只有一個(gè)參數(shù),有時(shí)可能有N個(gè)參數(shù),有時(shí)是整型參數(shù),有時(shí)是字符串

型參數(shù),不能一概而論。總之只要是帶有參數(shù)的動(dòng)態(tài)網(wǎng)頁且此網(wǎng)頁訪問了數(shù)據(jù)庫,那么就有可能存在SQL

注入.如果ASP程序員沒有安全意識,不進(jìn)行必要的字符過濾,存在SQL注入的可能性就非常大。為了

全面了解動(dòng)態(tài)網(wǎng)頁回答的信息,首選請調(diào)整IE的配置。把IE菜單-工具-Internet選項(xiàng)一高級一顯示友好

HTTP錯(cuò)誤信息前面的勾去掉。目前已得到的信息是有個(gè)admin表,表中有id,admin,password字段.后

分中存儲用戶名和密碼,常規(guī)做法是存儲它們進(jìn)行MD5加密后的值(32位),現(xiàn)在測試一下是不是這樣.把

表達(dá)式替換為(SELECTCOUNT(*)FROMadminWHERELEN(字段名)=32)<>0,將admin和pass代進(jìn)

去結(jié)果是真,說明后臺存儲管理員帳號和密碼用的是加密后32位的字段.MD5加密后的字符串包含32位,

且只可能是由0-9和A-F這些字符組成.

1.獲取管理員帳號

將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,1)='A')>0,意思是我猜測

某個(gè)adimin帳號的第一個(gè)字符是A,如果成功則表達(dá)式成立.失敗的話,把A換成0-9和B-F中的任意字

符繼續(xù)試,知道成功.如果成功了,我再繼續(xù)猜這個(gè)帳號的第二個(gè)字符,假如第一個(gè)字符是5,我猜測第

二個(gè)字符是A,那將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,2)=5A')>0.

可以發(fā)現(xiàn)字符串中LEFT()函數(shù)中的I變成了2,另外,5A代碼左邊兩個(gè)字符是5A,其中5已經(jīng)確定下來了.

就這樣重復(fù)不斷的猜,直到得到整個(gè)32位的MD5加密后的字符串.

2.獲取該帳號對應(yīng)的的id

為什么需要獲取該帳號對應(yīng)的id?原因如下:按照上一條是可以得到帳號和密碼的,但一張表中可

以有若干個(gè)管理員帳號和密碼,怎么對應(yīng)起來呢?需要通過id.一個(gè)id對應(yīng)一條記錄,一條記錄只有一對

匹配的帳號和密碼.

將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,D='5'ANDid=l)>0,上一條

假設(shè)了某帳號第一個(gè)字符是5,只要這個(gè)表達(dá)式中的"ANDid=1”正確,那么就可以得知該帳號的id是1.

如果不是1,換成其它的數(shù)字一個(gè)個(gè)的試一試.

3.獲取帳號對應(yīng)的密碼

現(xiàn)在已經(jīng)猜出了某管理員的帳號,并且知道對應(yīng)的id是多少(假設(shè)得出來是4),現(xiàn)在只要得到該條記

錄中記錄的密碼是什么.同理,將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERE

LEFT(pass,1)=A(ANDid=4)>0,注意id已經(jīng)是知道了的4,現(xiàn)在要?個(gè)個(gè)的猜pass中從第1個(gè)到第

32個(gè)字符是什么,方法同"獲取管理員帳號”方法.最后可以得到??個(gè)32位的MD5加密后的字符串(密碼).

*注:如果嫌手工得到每個(gè)字符是什么太麻煩,可以自己用C#寫一個(gè)程序,模擬一下登錄,

通過控制一個(gè)循環(huán),可以很快得到結(jié)果.網(wǎng)上有一些網(wǎng)站數(shù)據(jù)庫里存儲了海量(幾萬億條)

的MD5加密后的暗文對應(yīng)的明文,只需輸入你需要查找的MD5加密后的字符串就可以查看到

明文是什么.

4.實(shí)驗(yàn)過程:

我們使用的是網(wǎng)上在線MD5解碼工具。

通過檢測,找到了六個(gè)管理員帳戶,分別為:H1,222,333,444,555和zhang。它們

的密碼都是被MD5技術(shù)加密過的,我們通過網(wǎng)上在線MD5解密軟件進(jìn)行解密。解密后密碼相

應(yīng)為:222,333,444,444,555和xr761025.由此可知前五個(gè)是普通管理員帳戶,最后一

個(gè)則是超級管理員帳戶。記錄下:

管理員帳戶:zhang

密碼:xr761025

本站用有至辱最大的數(shù)露屋.很多其奈W泗只有聿站才可破解?支存套腫道法.實(shí)時(shí)直日記錄超過一

對于本站數(shù)看庫中不苻在的記錄,則自動(dòng)迸入后臺分布式三破解,一班子電胞府間計(jì)算,一天可破]

已登錄:[185705333@qq,com],付費(fèi)查詢班余次數(shù)⑶,31[退出1

第贊已錄

時(shí)間密文HeshTvpe筌果消費(fèi)備數(shù)余暇

201110141S:4<0b78j7cj7Q'MS-9003m,二匚lu一1一

利余查港次數(shù):3

JR計(jì)巳查譚次數(shù):

累計(jì)充值:2。

選擇“注入檢測”的“管理員入口檢測”,單擊“檢測管理員入口”,這時(shí)會出現(xiàn)很多的

鏈接。

選擇一個(gè)匹配的鏈接輸入,雙擊會出現(xiàn)管理員登陸入口。輸入剛剛得到的超級管理員帳

戶和密碼。進(jìn)入網(wǎng)站后臺。

3-VinduvaTn(ernetEaplorcr二仔'又J

成功進(jìn)入后臺!進(jìn)行數(shù)據(jù)竊取以及后臺操作。

(四)數(shù)據(jù)竊取:

項(xiàng)目負(fù)責(zé)人:馬寅睿

實(shí)驗(yàn)日期:2011年10月12日-----2011年10月13日

實(shí)驗(yàn)內(nèi)容:

1.什么是網(wǎng)絡(luò)竊取:

使用網(wǎng)絡(luò)監(jiān)聽工具,可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動(dòng)情況以及網(wǎng)絡(luò)上傳輸?shù)男乓幌ⅰ>W(wǎng)

絡(luò)監(jiān)聽可以在網(wǎng)上的任何一個(gè)位置實(shí)施,如局域網(wǎng)中的一臺主機(jī)、網(wǎng)關(guān)或遠(yuǎn)程網(wǎng)的調(diào)制解調(diào)

器之間等。黑客們用得最多的是截獲用戶的口令。如,網(wǎng)絡(luò)數(shù)據(jù)包攔截軟件sEffer、wireshark。

我們所使用的“啊D注入”也算一種數(shù)據(jù)竊取的工具,當(dāng)破解后臺密碼之后,就可以進(jìn)入

后臺查看這個(gè)網(wǎng)站的所有信息。

2.其他黑客竊取的方式:

目前計(jì)算機(jī)黑客可以采取更為簡單的方法來竊取數(shù)據(jù)一通過竊聽電話和電子郵件談話

來找到進(jìn)入那些表面上看起來無法攻破的網(wǎng)絡(luò)所需要的數(shù)據(jù).目前網(wǎng)絡(luò)安全威脅的屬性已

經(jīng)改變,因?yàn)楦呒壓诳鸵呀?jīng)學(xué)會了如何通過電信的服務(wù)器,尤其是通過那些提供無線和因特

網(wǎng)接入的電信服務(wù)器來得到敏感信息.

對于惡意的黑客來說,電信提供商可能是他們的主要目標(biāo)之一,因?yàn)樗麄兛刂屏怂腥?/p>

的通信。

黑客可能通過假裝成為電話公司的一名技術(shù)員工的方式來得到進(jìn)入網(wǎng)絡(luò)的密碼,從而進(jìn)

入電話網(wǎng)絡(luò).然后,他就可以竊聽電話或者搜索個(gè)人數(shù)據(jù)如文本文件或者甚至是可視電話的

圖片.

(黑客)將呆在旁邊,監(jiān)聽著通話內(nèi)容,等待得到有價(jià)值的信息.一旦他們在一個(gè)系統(tǒng)中找

到一個(gè)立足點(diǎn),他們就會通過相同的過程來尋找其他主機(jī).一旦進(jìn)入系統(tǒng),黑客只需要幾秒鐘

就可以在系統(tǒng)中建立后門,從而允許他在任何時(shí)候都能夠訪問系統(tǒng)、做更多的間諜工作、實(shí)

現(xiàn)數(shù)據(jù)竊取或者實(shí)施更壞的行為.

然而,大多數(shù)的黑客都是在尋找信息口令、社會安全號碼以及生日等,這些信息他們可以

用來買賣或者用來進(jìn)入銀行或者信用卡戶.

電信和電報(bào)公司對于用戶列表非常感興趣,因?yàn)檫@是他們有巨大的用戶基礎(chǔ),如果他們

能夠攻擊T-Mobile的數(shù)據(jù)庫,他們就可以馬上得到數(shù)以百萬記的用戶名和密碼.

3.竊取商業(yè)秘密有哪些渠道和方式?

經(jīng)濟(jì)、科技領(lǐng)域的竊密、泄密渠道,主要可以分為內(nèi)部泄密、外部竊密以及內(nèi)外勾結(jié)泄

密三個(gè)方面。

內(nèi)部泄密

在經(jīng)濟(jì)科技領(lǐng)域發(fā)生的泄密事件,大部分是內(nèi)部泄密。其主要泄密渠道:

(1)不設(shè)防泄密。有些單位管理松散,保密意識薄弱,沒有嚴(yán)格的保密規(guī)章制度。有

的雖然建立了一些保密規(guī)章制度,但落實(shí)、執(zhí)行的力度不夠,干部職工缺少防范意識,且防

范措施不完善。

(2)宣傳、接待活動(dòng)泄密。不少單位或組織在對外的宣傳報(bào)道中惟恐人家知道得不全

面、不具體,在接待過程中惟恐人家說不熱情,有求必應(yīng)。在不知不覺中,造成了秘密泄露。

我國一家電子企業(yè)設(shè)計(jì)成功國際獨(dú)有的高靈敏度電子信號接收饋線,外商極感興趣,與其簽

定了合資生產(chǎn)意向書后,中方忽視保密,多次接待外方參觀,提供資料,外方掌握了全部技

術(shù)工藝后,在美洲生產(chǎn)出同類產(chǎn)品,意向書成為一紙空文。

(3)文件、檔案的保管不善泄密。文件、檔案是最原始、最真實(shí)、最有價(jià)值的信息資

源,是竊密者關(guān)注、窺視的重點(diǎn)。有的單位對文件、檔案的保密管理制度很不完善,結(jié)果導(dǎo)

致泄密。如某市一企業(yè)剛研制成功的兩套新產(chǎn)品技術(shù)資料,一夜之間全部被盜,損失慘重。

(4)科研文獻(xiàn)泄密。據(jù)統(tǒng)計(jì),我國每年因發(fā)表論文、專著等造成的泄密事件達(dá)5000余

起。

4.如何防止網(wǎng)絡(luò)數(shù)據(jù)被竊取:

(1)可以巧妙設(shè)置網(wǎng)絡(luò)密碼防止竊取:

網(wǎng)絡(luò)資料一般可以設(shè)密碼來保護(hù),例如Word等,為安全起見,計(jì)算機(jī)中密碼的輸入和

保存都是以“*”號來顯示的。這樣,他人無法查看到密碼的內(nèi)容。但是一些人也可以運(yùn)用

遠(yuǎn)程監(jiān)控屏幕的手段,并配合密碼查看軟件就可以輕松還原密碼。

我們可以利用系統(tǒng)默認(rèn)情況下無法顯示的字體作為密碼源字符。以Windows2000/XP為

例,缺省狀態(tài)下系統(tǒng)顯示的文字是“宋體”,字符集是“簡體中文GB2312”。如果選擇GB2312

中沒有的文字作為密碼字符(如安裝OfficeXP的宋體-方正超大字符集),系統(tǒng)則無法正

確顯示這些密碼,而只是顯示為“口”、空格或“?”等亂碼,即使動(dòng)用密碼查看軟件也是

如此,這樣就達(dá)到了防止黑客偷竊密碼的目的。操作如下:。

1.制作密碼字符:

(1)首先通過OfficeXP的“宋體-方正超大字符集”獲取密碼字符。單擊“開始一所

有程序一附件一系統(tǒng)工具f字符映射表”,打開窗口后在字體列表中選擇“宋體-方正超大字

符集”。隨后拉動(dòng)滾動(dòng)條到“顯示CJK擴(kuò)展A”字符范圍內(nèi)(注:在窗口下方可以看到提示),

選擇并雙擊需要作為密碼的字符,然后單擊“復(fù)制”,將密碼字符發(fā)送到剪貼板。為保險(xiǎn)起

見,可以先將這些字符粘貼到記事本,確認(rèn)系統(tǒng)無法顯示它們。

(2)打開需要設(shè)置密碼的應(yīng)用程序,將上述字符粘貼到密碼框即可。

一些網(wǎng)站、論壇或郵箱并不支持使用此類字符文作為密碼,此時(shí)不要使用上述方法來

設(shè)置密碼。

2.密碼的管理:

因?yàn)橐话爿斎敕o法直接輸入CJK擴(kuò)展字符,為方便使用,可以利用Word的超鏈接功

能來存放或管理密碼。首先從WordXP選擇“宋體-方正超大字符集”并將密碼字符粘貼到

文檔中。然后為該字符添加一個(gè)超鏈接,鏈接地址為QQ程序。這樣下次需要更改QQ登陸密

碼時(shí),只要在文檔單擊超鏈接即可啟動(dòng)QQ,隨后將這個(gè)密碼字符粘貼到密碼框即可。此外,

應(yīng)將此Word文檔加密保存。

3.防止密碼的反破譯:

為防止熟悉這種方法的人反破譯,還可以利用系統(tǒng)自帶的區(qū)位碼輸入法來輸入系統(tǒng)字庫

沒有編碼的文字,這樣即使選擇“方正超大字符集”也無法正常顯示密碼(只顯示為空格)。

(1)打開控制面板,雙擊“區(qū)域和語言選項(xiàng)”,單擊“語言一詳細(xì)信息”,在已安裝的

服務(wù)列表選擇“簡體中文(內(nèi)碼)”,單擊“添加”,將其添加到輸入法列表。

(2)在需要輸入密碼的地方,選擇內(nèi)碼輸入法,輸入aaabaffe之間的編碼(如aaa2、

aaa3、……),由于系統(tǒng)字庫沒有這些編碼的字符,系統(tǒng)都是以空格顯示。不過由于無法顯

示具體字符,要重新更改密碼的時(shí)候比較麻煩,需要牢記當(dāng)時(shí)輸入的編碼。

5.我們的成果:

通過破解后臺的密碼,我們獲得了:

管理員:zhang

密碼:xr761025

登錄后臺可以獲取很多該網(wǎng)站的信息,完成了數(shù)據(jù)竊取,如下圖:

r*<ii

O-Ul?■'司二>g*e

8.成功進(jìn)入;!

進(jìn)行數(shù)據(jù)竊取以及

3a力文空三理豆統(tǒng)-后臺邕理VimlovsInterne,Explorer.d僮

3?9)m(Dlt!Y)?8?UIlD?助&fr

0??0?tI/99m哭曲:?,M??

歐:曲M0〃Ec&H3As"?j?u)*fl?il"

公甘,3?

用P8:I

IH:??????2添

收?:因用戶

?利Utl)?

0S1W

OX?W文

。知時(shí)

O^9

?E*界

0KWn9

。上fTEN

OKJS^H

欄Q

?J

V.,e

正z

?wR

ou

r,r

。■窗J?E?

宿

VSlt??

。JKWWt

0KZB

,一k

018±?

而曲管整吳氏

瞰:的…

(多用iI?寅?

團(tuán)中J,Q*/?IntCTMt

I卿歌''懈蜘:涮

儺璃假sql翻

售:勖翻版目:弒腮顯配0道就.:加€

腐限祀舊嘉即請蚓⑥

責(zé)

發(fā)

熨表

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論