컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 어떤 흥미로운 코드 주석을 보셨나요?

어떤 흥미로운 코드 주석을 보셨나요?

댓글이 효과가 있다고 말씀드렸습니다. 보안 소프트웨어의 탐지를 방지하려면 설명을 추가하세요. 2007년경에는 여전히 SQL 주입이 상대적으로 흔했습니다. ASP를 사용하는 소규모 웹사이트도 많았고, 저는 @cosine 및 기타 거대 기술에 대해 몇 가지 기본적인 공격 및 방어 기술을 배웠습니다. 침투하려면 ASP Trojan, Haiyang 등을 사용해야 합니다. asp의 기능은 전적으로 ActiveX에 의존합니다. 특히 예를 들어 Set wsh = server.CreateObject("wscript.shell") 당시에는 기본적으로 소규모 웹사이트가 가상 호스트였으며 그들이 가진 권한은 단지 자체적으로 업로드하는 것뿐이었습니다. ASP 스크립트. 트로이 목마가 남아 있는지 확인하는 방법은 무엇입니까? 가장 중요한 것은 이 위험한 ActiveX가 호출되는지 여부를 검색하는 것입니다(직접 일반 일치를 사용하여). 그중 하나는 Lei Ke Tu라고 불리는 것 같습니다(실제로는 주로 다른 사람을 이용하고 다른 사람이 남긴 백도어를 알아내는 데 사용됩니다). 물론 탐지를 피하기 위해 asp 트로이 목마는 민감한 구성 요소 이름을 함께 연결합니다. wsh = server.CreateObject("wscri"+"pt.shell") 또는 함수를 포함하도록 설정 Function CreateObj(str)Set CreateObj = server.CreateObject(str)End Function 다만, 죽이는 사람은 바보가 아니니 이것만 넣어라. 두 상황 모두 위험한 행동으로 간주됩니다. (문자열 연결이 나타나거나, 괄호 안의 변수는 인용되지 않습니다.) 자, 배경 설명을 마치고 재미있는 댓글에 대해 이야기해보겠습니다. 그때는 코멘트 한 줄만 추가하고 체크 회피에 성공했는데, FunctionCreateObj(str)Set CreateObj = server.CreateObject(str) '"""")End Function 그 당시 체크 코드와 정규식은 모두 그랬기 때문입니다. 모드를 설정하지 않으며 VBS는 기본적으로 탐욕 모드로 설정됩니다. 따라서 주석에서 괄호를 사용하여 이전 괄호를 닫은 다음 두 괄호 사이에 따옴표를 넣으십시오. 이는 검사를 우회합니다. 지금 생각해보면 꽤 약하지만, 고등학교 시절에는 몇 가지 물리학 문제를 해결할 수 있을 뿐만 아니라 이런 이상한 트릭도 생각해 낼 수 있다는 사실을 발견하고 꽤 자랑스러웠습니다.

上篇: 당신의 고향이 해킹당했던 최악의 순간은 언제였나요? 下篇: 긴급하게 읽는 방법
관련 내용