看了坛子里那个慎用开源的贴子,想起我前 2 年给朋友做的一个小工具,结果被人破了,人还录了视频,低价推销到他的客户那里去了,这是个小事情。 主要我做了一个 ROM ,刷好机后,卖手机给客户,赚这个差价。我以前没关心这个破解的事情,因为以前 Linux 的后台我一直用 C++写,通讯加密,内存数据加密,还代码中禁止 swap ,程序还绑定服务器运行,觉得没啥问题。但这个 ROM 的后台,当时顺手用 php 写的,我拿不准是不是被人搞了,是有客户问我:你网站一直被攻击吗?我一听,都蒙了,下意识就否认三连。当时也有人找我去破解别人的 ROM 或网站,我都拒绝了,破别人的 ROM 还不如用我自己的,什么功能我再加就是了,渗透网站,我以前没关心过也没去弄过。 然后,我这几天找了点资料看下,感觉没有那些 0day 漏洞的话,最终的破解应该都是走暴力 burp? 我也扫描了我自己的服务器,开放了几个端口,但我密码设得比较麻烦,也没什么古老的漏洞可以利用,另外虽然我在 php 的写法中也存在 sql 注入的漏洞,但参数我是加密了,并还有一些业务判断,除非是我自己来弄,感觉别人也很难弄。旧服务器上当时还有别的 php 演示项目,那个可能好攻击,现在我换到新服务器上了,那些都去掉了。 另外,我还下载了工具,扫描了网络上一些易被渗透的类型网站,看上去都是千疮百孔,但一翻尝试下来,都感觉没有那种一句话木马,找不到那种 0day 漏洞的话,感觉只剩下暴力 burp 一条路了,是不是? 哪位有闲,可以指点一下?或者学习一下,线下感谢。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.