指尖的詠嘆調提示您:看後求收藏(品書網www.vodtw.tw),接著再看更方便。
時夜平靜地點了下頭:「知道了,我們可以繼續了。」
楚英縱低聲道:「沒想到他也這麼有原則。」
時夜說:「電子世界和正常的社會不太一樣,這裡的原則就是原則,是不可撼動的客觀規律。」
楚英縱點點頭:「我好像能明白你們的想法了。」
fennel已經查探到了他們的內網是用洋蔥協議進行連線的,動作比他們稍微快了一步。
但楚英縱動作也很快,將fennel這邊的網站記錄快速瀏覽了一遍,很快找到了fennel的內網入口。
透過對他的閘道器進行試探性的會話申請,他們很快捕獲了來回的幾個資料包。
——資料包就是fennel的5臺裝置之間進行交流的內容,可以說就是對方軍隊的電報。
一個正常的tcp\\ip協議資料包,在各個裝置之間流竄的時候,總是標準格式的:版本號、頭長、服務型別、包裹總長、標誌、段偏移、時間戳、協議程式碼、校驗位、32位來源ip、32位目標ip、選項和最後的使用者資料。
但他們截獲的fennel的資料包中,經過了很多位數的加密內容。
經過加密後的資料看上去雜亂無章,光用肉眼看不出任何的意義。
楚英縱脫口而出道:「要不分析下他用的是什麼加密方式?」
「不。」時夜冷靜地說,「底層分析太浪費時間。讓蝰蛇做這件事,我們首先進行s攻擊。」
楚英縱開啟了黑色的蝰蛇,然後將捕獲到的數個資料包拖入其中,看蝰蛇開始自動進行分析。
這是signale的通用工具,能夠自主對密文進行分析,快速分析出加密方式;必要的時候配合琴鳥,甚至能得到較為簡單的明文和金鑰。
工具開始運轉的同時,楚英縱已經回到了facebook網頁上。
分析完網頁上的全部資料,不代表它就完全沒用了,其實它還能用來釣魚!
s就是這樣一項攻擊方式。
只聽時夜口述道:「試試關鍵詞注入。」
「嗯。」楚英縱點頭,開啟網頁輸入框,試著在裡面敲打了一陣程式碼,然後傳送成為一條新的僅個人可見的動態,進行測試。
再經過重新整理之後,新動態出現的同時,楚英縱的程式碼也生效了!
「可以做s!」楚英縱驚喜道,「還真的是個篩子網站啊。看來fennel也完全放棄了防禦它……」
s(cross site scriptg,跨站指令碼攻擊)的原理很簡單。
當一個網站允許使用者進行輸入,然後顯示在網頁上的時候,使用者其實就相當於能將自己的輸入內容注入到網頁的原始碼中。
如果編寫的時候程式設計師沒有注意遮蔽掉這種注入,那麼駭客完全可以突破自己的輸入區,將真正的程式碼寫成動態,也進入網頁原始碼中。
而對於其他不知情的使用者來講,一旦刷到了駭客發布的這條動態,他們的瀏覽器就會自動認為這條動態的內容來自於這個網站——而這個網站是被信任的,所以就會執行動態中的惡意程式碼。
這個過程好像鳩佔鵲巢,駭客借用網站的名義,讓它的所有使用者執行了自己的程式碼。
凌晨3:30分,楚英縱將精心編寫好的s指令碼注入到了新動態中。
【signale:嗯。】
雖然只有短短的一個「嗯」字,但其實這條動態的體量長達數kb,之所以只顯示這麼短,當然是利用了網頁的程式碼漏洞,將後續內容隱藏顯示,而成為了原始碼的一部分。
而這些程式碼的目的很簡單:讓觀看者自動下載一個木馬病毒!
這樣