第082章 遠端圖片溢位攻擊(第2/2 頁)
vex外掛啟動方式,接下來就是物色木馬程式。
方傑自己“略微”會寫一些木馬程式,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程式,直接下載下來用就是了。
簡單地搜尋了一圈,隨便選擇了一個名為“aalgalite”的木馬程式。
該木馬是一款體積小巧的activex木馬,具有反向連結、穿防火牆等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
將其伺服器端程式執行開啟,在客戶端設定中,設定反彈連線埠,預設為1228埠,在“dns/ip”設定中,輸入“666”這個域名作為地址。
這裡其實可以輸入自己機房的ip,但方傑可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的dns域名伺服器作為代理伺服器,如果對方追蹤過來,那也得先過域名伺服器那一關。
某種角度上說,其實就是找了個肉機,至於更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什麼頂級駭客大戰,沒必要太過興師動眾。
在“安裝檔名”中,輸入木馬伺服器程式檔名,預設使用系統程序“logoexe”,因此很具有迷惑性。
在“activex外掛啟動模組”中輸入activex外掛安裝模組名,最後點選“生成”按鈕。
這便生成了一個木馬伺服器端程式。
接下來,將該木馬伺服器程式上傳到666這個域名服務商提供的免費網站空間中去,得到了一個下載連結地址。
再接下來,方傑編寫了一段程式碼程式,將“outputpath”引數設定為生成溢位圖片的輸出路徑,url則為後臺下載的木馬程式網路連結地址。
將這段程式碼掛到網站空間裡執行,便生成了一個名為“testpng”的溢位圖片檔案,這個圖片檔案雖然是圖片格式,但實際上是無法顯示的。
只要在某臺電腦上執行開啟這個圖片,就會在後臺自動下載網站上放置的木馬後門程式,並自動安裝執行。
方傑接下來要做的,就是把這個空白圖片透過sn傳送給羅伯特。
但這麼做太low了,也容易引起對方的警覺。
所以他的方式更風騷——直接把自己的sn頭像,換成了這張圖片。
然後……
“羅伯特先生,您否能再考慮考慮?”
透過sn,方傑發了一句話過去。
沒一會兒,羅伯特在聊天窗裡回道:“去死吧,chk!請不要再打攪我!”
方傑微微一笑:“ok!祝您週末愉快……”
羅伯特的週末,過的確實很愉快。
因為他的全部身家全都壓在了股市上,納指創新高,他的收入也跟著創了新高。
所以週末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。
當下花旗國這個發達國家的中產階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市裡,並且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒錢還信用卡。
然後到了3月13日,週一。
羅伯特抓狂了……
本章未完,點選下一頁繼續。