黑客手册(黑客怎样做到无需知道源代码的情况下找到系统漏洞?系统漏洞有几种形式?)

好评回复 1 0

大家好,今天小编在头条问答关注到一个比较有意思的话题,就是关于黑客手册的问题,于是小编就整理了1个相关介绍黑客手册的解答,让我们一起看看吧。

  1. 黑客怎样做到无需知道源代码的情况下找到系统漏洞?系统漏洞有几种形式?

黑客怎样做到无需知道源代码的情况下找到系统漏洞?系统漏洞有几种形式?

黑客手册(黑客怎样做到无需知道源代码的情况下找到系统漏洞?系统漏洞有几种形式?)

由于软件编写方式和操作系统的特点,大型的软件几乎都有漏洞。举例来说一个类似qq登录简单的号码录入框,如果程序员疏忽没有编写限制录入长度的代码,当用户录入字符超过用于存储号码的变量的规定长度时,超出的字段将会溢出。溢出的编码将会占用电脑内存中其他变量的空间,相当于改写了系统的参数,当然,这种漏洞一般会造成操作系统崩溃,常见效果就如同蓝屏一样。而黑客可以利用这些漏洞修改系统参数,取得操作系统的管理员权限,就可为所欲为忘了。而真正的黑客一般都自己编写程序来扫描软件的这些漏洞,差一点的黑客就是去下载这些扫描漏洞的软件在网上不断扫描他人的电脑。

黑客找系统漏洞并不一定要知道源代码,大多依靠分析、理解、推测能力,经验越丰富找漏洞越有优势。而且就算知道源代码,一般也不会把全部的源代码看一遍来寻找漏洞,通常是集中在一些比较关键的地方,辅之逻辑判断。

1、了解基本信息。首先通过各种探测确定系统的基本信息,比如说用的是什么OS,什么DB,什么组件,背后是什么支持的等等,获取这些基本信息还是比较容易的。

绝大部分的黑客寻找系统漏洞都不需要知道源代码,因为源代码大多都是保存在系统研发公司的内部服务器上,外网一般是不能访问这些服务器的。而放在线上服务器的系统文件,黑客如果想要获取下来,也是需要攻破服务器,如果服务器都攻破了,我还要你系统文件干嘛?

首先,黑客基本不会手工的去攻击某个系统或者服务器,都是通过一些工具来完成的,通过编写少量的代码,然后工具包装以后,向服务器或者系统发送请求。

最常见的攻击手段之一:注入攻击

注入攻击也较SQL注入攻击,是对于系统的危害是非常大的一种攻击方式。所以也是安全性测试中,必须要封堵的一种漏洞。原理其实也非常简单,就使用类似爬虫一样的工具,找到系统中所有的请求地址,然后在请求参数中构建一段注入的代码,一旦系统中存在注入的漏洞,那么这段代码将会在数据库中执行。

那么比较简单的结果就是,数据库被注入了一段木马脚本,所有用户登录这个系统时,都被感染了木马;或者是把一个管理员用户给加入到了系统中,黑客就通过这个用户登录到了你的管理后台。那更为严重的可能就是注入了一段删除数据库的脚本,你的所有数据都被删除干净。

最常见的攻击手段之二:重放攻击


到此,以上就是小编对于黑客手册的问题就介绍到这了,希望介绍关于黑客手册的1点解答对大家有用。