声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
来源:网络
最近又有一个同行为了泄私愤,又删库跑路了。(我为什么要加个“又”?)
一提到「删库跑路」,大众肯定最新会想到程序员群体。没错,我们手上握着吃“国家饭”的密码,那就是rm -rf,这几个字母能造成的影响,大家懂的都懂~~
但是程序员除了删库跑路能吃上“国家饭”之外,还有几种比较“刑”的方式也能吃上。腾讯安全工程师郑某到新加坡参加“夺旗”(Capture the Flag)比赛,这是一项网络安全比赛。
郑某在8月27日入住了位于武吉士的飞龙酒店。一天后,「他很好奇,想知道这家酒店的WiFi服务器有没有可能存在安全漏洞」。通过谷歌,他成功地搜索到了这家酒店WiFi系统的默认用户ID和密码。郑某连接到酒店的WiFi网关后,在接下来的三天内「执行脚本」、「解密文件」和「破解密码」,然后「闯入了酒店WiFi服务器的数据库」。酒店使用的这款服务器存在一个安全漏洞,郑某钻了该漏洞的空子,最终闯入了服务器。期间他还试图访问飞龙酒店小印度分店的WiFi服务器,但结果失败了。郑某在其个人博客上记述了他的攻击步骤。他在博文中公布了飞龙酒店WiFi服务器的管理员密码,还在WhatsApp群聊中共享了那篇博文的URL链接。新加坡网络安全局无意中看到了他的这篇博客,立即提醒飞龙酒店的管理层。飞龙酒店IT副总裁于9月1日向警方提交了一份关于这起黑客行为的报告。对这种“违规”行为,郑杜涛可能面临三年监禁与最高1万新加坡币的罚款。00后高中辍学男孩陈某,就是其中一名开发人员。
他是一名“吃鸡”游戏玩家,今年4月,他编译了一款拥有自动瞄准等功能的外挂“SK2”,并找到有销售外挂经验的牌某做代理,以1天1元卡密的价格批发给魏某牌某再加价批发给下线。
陈某的外挂功能齐全,四五天更新一次,高峰时一天有7000-8000人在线使用,卡密价格高达15元每日。后来,陈某又开发一款名为“炸弹”的外挂,在网上供玩家免费试用。截至被抓,还没来得及收费。不仅如此,另外两款“毒蛇”“马日地”外挂的程序开发人员和持有人,也均为00后学生。
结局是襄阳市中级人民法院判决五被告人王某、何某、魏某、施某、罗某犯侵犯著作权罪,分别被判处有期徒刑9个月至6个月不等,适用缓刑,并处罚金1万元至5000元不等。90后的郑某、沈某租用境外服务器,合谋在互联网上搭建可以实现翻墙功能的“VPN”程序,有偿提供给他人使用。
后经沈某介绍,吴某受雇于沈某,参与到该“业务”中。三名90后小伙分工合作,郑某负责在网络上发展客户和收取钱款,沈某负责搭建“VPN”程序服务器平台及后台技术维护,吴某开展技术维护、辅助收款。直到被抓时,程序平台共有1617个用户账号、959个用户在线IP,通过网站中的配置信息能够成功访问境外受限访问网站。最后,分别判处被告人郑某、沈某有期徒刑三年,缓刑三年,并处罚金10000元;判处吴某有期徒刑一年三个月,缓刑一年六个月,并处罚金5000元。
大家不仅要懂技术,更要懂法,遇事不能冲动!
关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247501842&idx=1&sn=b7f1caa543c63cf1f1fa422e623dd14c&chksm=cfa56c01f8d2e51786a61c12521b2a50301c8269dfd71fa79f0472f57eb7790321a0af913c42#rd
如有侵权请联系:admin#unsafe.sh