《>为了网站长久运营 请在浏览器设置 *关闭广告屏蔽管理* 方可正常阅读 谢谢支持!!!!......》
“呵呵,还真是天道好轮回,苍天绕过谁啊,我之前经常跑过去查资料各种happy,现在终于被这破站坑了!”自嘲地笑了笑,马竞最终还是摇头离开,继续欺负其他普通网站。
这些小站的漏洞差不多都是现成的,手上的黑客工具稍微改一改就可以自动搞定它们,很快经过处理的染毒图片就被上传到上千家网站上面。这批图片表面看一切正常、依然能够显示图像,但都被他添加了一段恶意代码,代码总共有六段,分别针对目前最主流的几款jpeg图像解码器。
对于无压缩的图片来说,图像上每个像素都要占据1到3个字节,千万像素大图就是10到30兆字节(b),这显然不利于网络传输与存储。然后就有了各种有损压缩技术,其中以国际标准化组织iso、国际电工委员会iec和国际电信联盟itu三大巨头合作建立的jpeg技术应用最为广泛,因为它作为国际图像压缩标准使用无需额外专利费,很快就受到数码相机和网络行业的喜爱,如今占据网络图片大部分份额的jpg图片便是采用这种技术处理的。
浏览器或其他软件想要显示jpg图片,就需要调用系统或者自带的图片解码器。而jpeg是上个世纪制定的标准,相关解码器也多是那时候编写的,因为好用能用,很少有人想到重写代码,毕竟吃力不讨好。这就给了新漏洞出现的机会,毕竟主流图片大小、网络环境以及用户设备都在十几年里发生了巨大的变化,一些新情况完全是当初的编写者无法考虑到的,有心去找的话总能够找得到问题。
特别是和beeos四大平台的主流解码器,更是马竞寻觅的重点。
微软向来以擅长“继承”漏洞而著称,早在04年时就爆出过s04-028漏洞,攻击者可以使用畸形jpg图片执行缓冲区攻击,从而执行任意恶意代码,进而导致系统中毒或被控制。虽然微软早已修复这个漏洞,如今主流的in7/8/10系统更是在那之后才面世的,但这依然不能保证这三款系统上面没有类似的问题,反正马竞的要求也不高,不一定要求是可以执行任意代码的高危漏洞,执行出错导致cpu、内存消耗翻倍的普通bug也是可以的。
在这样的方针指导下,他和手下们同样在其他三大系统上找到了许多类似的漏洞,自家波s的问题自然第一时间得到修复,别人家的漏洞却被他保存了起来,既没有卖给国际黑客,也没有像白帽黑客那样积极汇报,毕竟大家是竞争对手嘛,资敌当然要不得。
过去几年里,这些漏洞有的被修复了,有的随着系统的淘汰而过时了,但剩下可用的依然还有不少,这次便都派上了用场。
正忙着入侵越来越多的转载网站,汤佳怡的头像突然跳了出来,原来这位大姐等了几分钟发现没有任何变化,直接就拨内线电话过来问情况。
马竞不慌不忙道:“我正在处理,目前进度良好,等下你就可以看到效果啦!”
内容未完,下一页继续阅读