首页 > 范文大全 > 正文

我的校园黑客日记 连载1

开篇:润墨网以专业的文秘视角,为您筛选了一篇我的校园黑客日记 连载1范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

几年的寒窗苦读,终于考上了这所传说中的重点工科院校,不为别的,就为这里首屈一指的计算机系,特别是我酷爱的网络安全专业。寝室里的宽带、校园里的Wi-Fi……这些不正是我梦寐以求的网络攻防技术练兵场吗?高中三年压抑的技术激情再度燃烧起来,每天我都在Blog写下自己的校园黑客日记,每天都有新的收获。

“今天天气不错,挺风和日丽的,我们下午没有课,这天气挺爽的……”哼着《大学自习室》,我兴致勃勃地走向机房。虽然学校机房的电脑配置有些落伍,但毕竟还是很大的网络,加上一些平时在网吧都不容易见到的网络设备,能让我学到不少的东西。而且,机房里经常可以看到PLMM哦。^_^

机房MM好漂亮,找到QQ赶快加

刚才一进机房我就注意到了,窗边坐着一位PLMM。她属于清纯可爱型的,剪着齐耳的短发,穿着连衣裙……更让人心动的是,她在聊QQ。既然上机这么无聊,让人昏昏欲睡,不如加MM的QQ先聊聊天,提提神吧!直接找MM问OO号?太唐突击到MM身后偷窥?太不礼貌了。泡妞,咱有的是“技术含量”!

1.巧获MM的QQ号

首先,我要去掉本机中限制下载文件这道紧箍咒。仔细检查,原来由于机房使用了《还原精灵》,因而所有电脑都没装杀毒软件。真是天助我也!于是我熟练地打开了一个在线破解网页(主要采用ActiveX和Javascript技术构架),其在线破解功能犹如“要你命三千”那样强大哟!我点击“在线解除对下载文件的限制”链接后,下载限制就被解除了。

然后,破解《还原精灵》。点击“在线破解还原精灵”链接下载一个破解文件并执行,它立马掉。现在我可以为所欲为了,奸笑ing!

最后,获得MM的QQ号。现在进入我的网络硬盘,拿出用于偷窥QQ号码的《局域网QQ捕捉》并运行……那台IP地址是192.168.16.52的电脑上不正显示着MM的QQ号吗?得来全不费工夫!你问我怎么知道MM的IP地址,真笨呀!她的机位上写着号码(就是IP地址的第四位数,前三位数在同一局域网内和我的电脑是一样的)。

2.添加QQ被识破

哇咔咔,现在在QQ中添加MM的号码吧!奇怪的是,我发了几次验证消息,并谎称自己是MM以前的同学,但都石沉大海。没道理呀!我这可是利用的社会工程学原理,以熟人为幌子求验证的。我正奇怪着呢,这时QQ返回一条消息,MM拒绝了我的请求,拒绝理由竟然是“你的IP是本地局域网,你以为我是BC?”。咦,我只是发了验证消息,MM怎么就知道我的IP地址来自局域网?看来MM也不是菜鸟,有两下子,我的脑海里一下子就记住了她的QQ昵称“阿雅”。

当我还在盘算怎么在线服务器隐藏我的真实IP,再次和MM搭讪的时候,电脑突然重启了……

抓住漏洞就下手,管理权限也敢夺

难道是管理员发现了我的“泡妞”行动?经过漫长的磁盘扫描之后,我又进入了蓝天白云的桌面,不过此时只能用IE上网,聊QQ……使用权限太小了,我要突破管理员老师的限制,将自己的权限升级为管理员级别!苦恼的我抛开MM那边儿,与管理员展开了一场惊险的权限争夺“暗战”……

1.妙用溢出,获得管理员账号

我决定利用漏洞溢出的办法来获得管理员权限。通常黑客在远程攻击时会用到这招,而本地使用更存易。记得Windows有一个“CSRSS本地溢出提权”漏洞。“提权”――提升权限,这不正是我想要的吗?

我们学生使用电脑时,在Windows中是作为User组的Guest用户登录的,能运行的程序很少。不过我试了一下,竟然可以运行“命令提示符”程序,看来管理员也是百密一疏。于是我又从自己的网络硬盘中下载并解压了针对CSRSS漏洞的溢出工具。下面,依次单击“开始”菜单“运行”,输入“cmd”后打开“命令提示符”窗口,进入溢出工具所在的文件夹。

在溢出前,我得先看看自己这台电脑中有哪些用户。执行“net user”命令,在用户列表中看到当前我登录的是“Guest”用户,只有很普通的权限。现在开始利用溢出提升权限吧!输入溢出工具的文件名“wlncsrss.exe”,回车后可看到其命令格式为“wlncsrss exe pid”。其中“pid”是指用户登录进程“WINLOGON.EXE”的PJD号。因为在溢出CSRSS进程后,需要通过登录进程来提升权限并添加管理员账号,所以需要指定这个进程PID号。至于具体的信息已经显示在下面了:“PID=156Process=winlogon exe”,真是太方便了!

我直接执行命令“wiflcsrss.exe.156”,按下回车后程序开始进行溢出,并自动弹出一个新的命令行窗口,显示溢出过程……溢出成功后,就在系统中新增了一个用户名为“e”,密码为“asd#321”的管理员账号。我运行“net user e”命令,即可看到新账号属于Administrators组,已经具有管理员权限了。

2.以管理员身份,埋设地雷

我重新启动系统,用新增的账号登录,就拥有了管理员身份。想不到这么轻松就突破了管理员的“专制封锁”,现在我可以在电脑上做自己想做的事了。我在硬盘中专门开辟了一个空间存放自己的黑客软件,并在系统中植入了后门程序以便将来进行控制……当然,这一切都进行了十分隐蔽的伪装。

过了两天,我再次进入学校机房。当打开被我控制的那台电脑时,却意外地发现上次的所有“劳动”成果都白费了!后门程序被删除,存放的黑客软件不翼而飞,就连添加的管理员账号也失踪了……这是怎么回事呢?且看下回分解。