“师傅,你这是解析出来了?”
“对,花了这么多天的功夫,我终于找到它了,这才是程序调用的主程序!”
“什么意思?”
“也就是说整个病毒程序是由它控制的,我之前看到的那个功能,只不过是它的一小部分!你看这里了吗?它会不断的探查系统,然后根据系统的情况,从外界调取所用的资源?”
“你的意思是说?”
“对!我之前还是大意了,这款病毒不只能感染工业设备,普通的家用机也行,你看这一段才有意思,它会访问设备上的所有硬件。哇,连键盘的敲击记录都会被记录下来,然后还能自己生成数据库文件?”
陈青峰还没有完全把flame.x解析出来。
但是现在它发现,这个病毒简直就是一个超强的武器库。
而且这个武器库还可以根据战场的情况不断的加装新的武器。
甚至陈青峰还看到这个武器库可以加载新的漏洞调用文件。
漏洞!
这可是个好东西,要是有什么新奇的漏洞,只要报告上去,就可以光明正大的挣钱了。
于是陈青峰顺着访问漏洞的网址搜索了起来。
不过这个网址有些特殊。
从外表上看只是一串不规则的字符串。
然而陈青峰毕竟在计算机行业干了这么多年。
他明白,并不是世界上所有的访问协议都是HTTP的。
有一些访问协议是基于其他的未知协议。
陈青峰稍微研究了下,他觉得自己手上应该没有可以访问这种协议的浏览器。
那么唯一的方式就是伪造一个信息包发过去,看看对方能回复过来什么。
想到了这里,陈青峰开始利用抓包工具调用这段程序,看看它到底能发出什么样的信息包。
果然,当抓包工具抓取到信息的加密内容之后。
陈青峰又调试了很久,才终于把信息包修改成了他想要的格式。
陈青峰把伪造的信息包放在了自己的电脑上,这样就可以在不受病毒干扰的情况下,看看对方服务器会做出什么样的反应。
就这样,一个模仿和伪造的信息被陈青峰发送了出去。
几毫秒之后?陈青峰的电脑上果然受到了服务器的响应。
看到响应的格式,陈青峰忍不住笑出了声。
果然找到规律之后,一切都变得顺利了。
这个世界大部分的远程连接都需要openSSL的协助。
又是openSSL!
陈青峰之前找到的的漏洞刚好用得上。
于是他就故伎重施,拼凑新的信息包,然后。伪造成心跳包发送给远程的服务。
果然,得到的回应是64KB的随机内存信息。随后陈青峰在里面找到了一个疑似管理员的账号。
用openSSL远程连接上去之后,陈青峰果然获得了登陆权限。
然后他居然惊讶的发现列表上显示出了上千个漏洞信息。
赵长安此时已经顾不得自己手上的工作了。
就算看不懂陈青峰在干什么?他还是凑过来想看看热闹。
“师父,这都是什么?”
“漏洞列表?看看这个,用于苹果系统的远程管理权限漏洞?”
陈青峰有些惊讶,因为苹果系统很少出现这种级别的漏洞。
https://zerifeisheng.com/book/54738/16751931.html