第082章 远程图片溢出攻击(2/2)

他也不是不能弄,只是嫌麻烦,这又不是什么顶级黑客大战,没必要太过兴师动众。

在“安装文件名”中,输木马服务器程序文件名,默认使用系统进程“winlogo.exe”,因此很具有迷惑

在“activex件启动模块”中输activex件安装模块名,最后点击“生成”按钮。

这便生成了一个木马服务器端程序。

接下来,将该木马服务器程序上传到666.com这个域名服务商提供的免费网站空间中去,得到了一个下载链接地址。

再接下来,方杰编写了一段代码程序,将“outputpath”参数设置为生成溢出图片的输出路径,url则为后台下载的木马程序网络链接地址。

将这段代码挂到网站空间里执行,便生成了一个名为“test.png”的溢出图片文件,这个图片文件虽然是图片格式,但实际上是无法显示的。

只要在某台电脑上运行打开这个图片,就会在后台自动下载网站上放置的木马后门程序,并自动安装执行。

方杰接下来要做的,就是把这个空白图片通过msn发送给罗伯特。

但这么做太low了,也容易引起对方的警觉。

所以他的方式更风骚——直接把自己的msn像,换成了这张图片。

然后……

“罗伯特先生,您否能再考虑考虑?”

通过msn,方杰发了一句话过去。

没一会儿,罗伯特在聊天窗里回道:“去死吧,chink!请不要再打搅我!”

方杰微微一笑:“ok!祝您周末愉快……”

罗伯特的周末,过的确实很愉快。

因为他的全部身家全都压在了市上,纳指创新高,他的收也跟着创了新高。

所以周末两天,他带着老婆孩子,疯狂购物,疯狂刷着信用卡。

当下花旗国这个发达国家的中产阶级们,况基本上都跟罗伯特一样,几乎所有的钱都在市里,并且为之疯狂,常消费都是刷信用卡,根本不担心没钱还信用卡。

然后到了3月13,周一。

罗伯特抓狂了……

地址发布邮箱:Ltxsba@gmail.com 发送任意邮件即可!