主题:如何用绿坝养肉鸡(一) -- 代码ABC
你攻击绿坝 是通过先感染进去木马来完成的。
。。。。后面的话不用多说了吧。 你这玩意是个木马攻击,其实原本跟黑客没关系。
而后有人提,通过超长url。。。。,这倒算是黑客攻击的法子,可这是系统漏洞。
同学。
如果绿坝真有漏洞,你怎么不用绿坝自身的漏洞去攻击。 又要感染木马拉,又要通过系统漏洞啦。
这是不是表示,你拿绿坝没法子,黔驴技穷啦。
胡搅蛮缠。
装绿霸前就有漏洞还是装了绿霸才有这个漏洞?
我在整个系列里面已经将攻击的思路给出来了,包括对他们服务器的攻击。不需要木马,不需要什么系统漏洞。
也许您把所有的缓冲区溢出都看作是系统漏洞了,如果是这样恐怕您需要去了解一下什么是缓冲区溢出。这里我想告诉您,系统漏洞和缓冲区溢出是完全不同的两回事。打个比方,流感人会得,猪也会得,缓冲区溢出就相当于流感,人算是系统的话,猪就是某个应用软件了。
我指出的超长URL就是绿坝其中一个缓冲区溢出的漏洞的表现,这个漏洞配合其DNS查询的设计就给出了一个非常简单的攻击方法。
注意我讲的是其中一个漏洞,其实还有好几处缓冲区溢出漏洞,比如其著名的图片过滤,不过这个演示起来太技术化了。
老观脾气也真不错
造成的。
楼主的意思是说,当LB注入到浏览器的插件试图获得url以与规则比对时,却没有去检查url的长度,从而造成了溢出,所以会直接造成ie进城崩溃掉。这种错误操作系统当然不会买单的
浏览器插件是什么东东 是绿坝的还是谁的?
这本身是互联网协议设计时候的一个缺陷。
绿坝管不住,这是他无能。 但是严格的讲,这本身并不是他的缺陷。
就好像你用炒勺切肉,发现切不动。 你怪炒勺不锋利一样。
好似国内专门有一帮人干这个的,盯着政府采购,或者强制采购的东西。最有意思的是,以前碰到一单项目(后来没做),后面的老板居然是覃晖,天上人间的老板:猜猜人家是怎么搞定政府的。
最近大家还可以关注一下一个卡拉OK的收费系统,这个貌似还不那么恶劣,但是思路其实是一样的。
缓冲区溢出,确实有应用软件缓冲区和系统缓冲区溢出的差别。
但是,url这个玩意,本身也不是绿坝的专用数据源。 存在超长url并且可能导致溢出,这本身就是浏览器或者url规则的漏洞。
绿坝会溢出,只能说,绿坝本身接收的url是属于正常url,没考虑这种超长的。
泛泛的讲,这也能算绿坝的漏洞,不过,这个漏洞并不是来自于绿坝本身而是来自于url设计者当初的疏忽。
我这次纯粹是当消遣玩,顺便给大家提供点娱乐,文风是恶劣了点。
另外,目录里的MM是个意外。借此回帖劝大家稍微积点口德,万一真是里面的无辜员工呢?