时夜平静地点了下头:“知道了,我们可以继续了。”
楚英纵低声道:“没想到他也这么有原则。”
时夜说:“电子世界和正常的社会不太一样,这里的原则就是原则,是不可撼动的客观规律。”
楚英纵点点头:“我好像能明白你们的想法了。”
fennel已经查探到了他们的内网是用洋葱协议进行连接的,动作比他们稍微快了一步。
但楚英纵动作也很快,将fennel这边的网站记录快速浏览了一遍,很快找到了fennel的内网入口。
通过对他的网关进行试探性的会话申请,他们很快捕获了来回的几个数据包。
——数据包就是fennel的5台设备之间进行交流的内容,可以说就是对方军队的电报。
一个正常的tcpip协议数据包,在各个设备之间流窜的时候,总是标准格式的:版本号、头长、服务类型、包裹总长、标志、段偏移、时间戳、协议代码、校验位、32位来源ip、32位目标ip、选项和最后的用户数据。
但他们截获的fennel的数据包中,经过了很多位数的加密内容。
经过加密后的数据看上去杂乱无章,光用肉眼看不出任何的意义。
楚英纵脱口而出道:“要不分析下他用的是什么加密方式?”
“不。”时夜冷静地说,“底层分析太浪费时间。让蝰蛇做这件事,我们首先进行s攻击。”
楚英纵打开了黑色的蝰蛇,然后将捕获到的数个数据包拖入其中,看蝰蛇开始自动进行分析。
这是signale的通用工具,能够自主对密文进行分析,快速分析出加密方式;必要的时候配合琴鸟,甚至能得到较为简单的明文和密钥。
工具开始运转的同时,楚英纵已经回到了facebook网页上。
分析完网页上的全部数据,不代表它就完全没用了,其实它还能用来钓鱼!
s就是这样一项攻击方式。
只听时夜口述道:“试试关键词注入。”
“嗯。”楚英纵点头,打开网页输入框,试着在里面敲打了一阵代码,然后发送成为一条新的仅个人可见的动态,进行测试。
再经过刷新之后,新动态出现的同时,楚英纵的代码也生效了!
“可以做s!”楚英纵惊喜道,“还真的是个筛子网站啊。看来fennel也完全放弃了防御它……”
s(crosssitescriptg,跨站脚本攻击)的原理很简单。
当一个网站允许用户进行输入,然后显示在网页上的时候,用户其实就相当于能将自己的输入内容注入到网页的源代码中。
如果编写的时候程序员没有注意屏蔽掉这种注入,那么黑客完全可以突破自己的输入区,将真正的代码写成动态,也进入网页源代码中。