第13章 以其人之道还治其人之身  黑客传说

关灯 护眼 舒适     字体:

上一页(2/3) 目录 下一页(2/3) 繁体版

亲爱的书友,您现在访问的是转码页面,会导致更新不及时及无法正常下载,请访问真实地址:http://m.biquto.com/114837/25.html

于是他再次渗透,发现那个刚刚建立的账号已经被删除,不过对许毅来说这也容易,按照老办法他再次入侵成功,然后再发了个信息给他。

一会儿之后,许毅受到了回音:u?

许毅回复了个:xyz。

接着,他在对方机器上快速逛了一遍,在里面发现了不少东西,很多黑客小程序,看上去应该是他自己编写的,这让许毅对他的印象提高了几分。接着,许毅从里面的一些文件内容发现对方竟然是个高中生,这让他很是惊奇,心中一动,一个想法在他脑海中形成。他进入了一个隐秘的目录,这个目录是系统目录,而且很深,一般用户很少会跑到这里来,然后他在里面建立了一个文件,并将其隐藏。可以说,除非对方对系统中的文件进行地毯式检查,不然根本就不能发现这个小文件。最后,他在对方机器上运行了一个小程序,退了出来。那个小程序正是一个硬盘逻辑锁,很小,但是却可以将对方的硬盘锁住,许毅这是以其人之道还治其人之身,目的不是替王斌报仇而是警告对方在网络上不要太嚣张,天外有天。

许毅这个程序锁硬盘的原理对对方的那个方法有区别。前面说过,硬盘分区表位于0柱面0磁头1扇区,其每个字节都有特殊的意义,而分区表的最后两个字节则是表示分区表是否有效的标志,也就是说系统每次启动的时候它首先检查最后两个字节,如果是有效的,它则继续运行,否则它就停止运行。k锁硬盘的方法就是破坏这两个关键的字节,将它们修改成别的数字,这样就达到了破坏分区表的目的。解锁的方法只要将这两个字节的数字改回来就行了,用a盘引导,可以直接用dos系统中自带的de汇编编译器来修改,上次许毅写成一个程序是因为有三台电脑要修复,所以他才没有直接在电脑上修改。

另外一种锁硬盘的方法就是将分区表参数改成一个循环链,即将c区的下一个分区指向d区,再将d区的下一个分区指向c区(这里只是比喻,unix系统有区别),这样循环下去,硬盘就这样锁住了。这和前一种方法原理是一样的,解锁方法也类似,只要将相关参数修改回来即可,许毅就是想看看对方到底怎么解决这个问题。

等了一会儿,许毅发现对方依然没有上网,心中寻思看来自己还高估了对方的实力,一时半会他还搞不定。再等了会儿,那个k还是没有动静,许毅决定不等了,看了看王斌,还没有回来,他的机器现在已经恢复好了,就在他机器上留了个言,说自己先回去了。

话说这k,他现在是北京市的一个高中生,家里相当有钱,但是从小他就喜欢捣鼓电脑,到了如今,这电脑技术也算是玩得出神入化了,可是他今天却碰到了钉子。上次他偶然逛了个bbs,见有人发帖问一些白痴电脑问题,他顺手就回复了一句,大体内容也就是嘲笑对方如何白痴之类,却招来一个貌似比较懂电脑的家伙(王斌)的一番说教,两人就在bbs上比起电脑技术来,类似于小说里面的武林高手用口比武(当然,k不成认对方是高手),他们用的是文字,结果是对方说不过k恼羞成怒,开始耍无赖,骂人。这让k非常恼火,决定好好教训对方一下。网络是虚幻的,没有人知道在电脑的那端上网的是一个人还是一条狗,所以很多人在网络中是放纵的,甚至在其中表现出来的性格是和现实中完全相反的,老实人可以变混混,乖乖女可以放荡……在一定程度上,可以这么说,网络中的你才是真正的你。所以像王斌那样,说不过别人就破口大骂的大有人在。

这下可惹火了,他是谁呀,他一向将自己比作中国的凯文ap;#8226;尼克(尼克,黑客界的精神领袖,bi逮捕),他不去惹别人就偷笑了,现在竟然被人在网络上耍无赖,于是k决定好好教训一下那个不知天高地厚的小子。网络世界是虚幻的,而黑客则可以同时和网络世界和现实世界发生关系,这也是人们对黑客畏惧的一个重要原因。

于是,k根据bbs上对方留下的ip地址追踪到其主机,然后开始对其进行入侵,由于对方的补丁打得很齐全,他入侵的时候费了不少时间,不过最终还是被他成功渗透,最后将对方的三台电脑的硬盘全部“炸”掉。这个硬盘炸弹是k研究系统地层编程的时候想出来的,他自信计算机技术并不怎么发达的国内应该很少人知道解决方式。而刚开始的时候确实如此,对方的机器很久没有在网络上出现,这段时间没有解决那个硬盘锁,估计是他不懂解锁方式。洋洋得意的时候,他惊讶的发现对方再次出现在网络上,他怀疑自己碰到高手了,于是销声匿迹的好一阵,但是心中一直挂念着这件事,直到今天,他打算再试探一次。

令k惊讶的是上次入侵对方的漏洞竟然还没有补上,只是有台机器换了操作系统,他并没有多想,直接干掉一台试试风声,然后等着对方的反击。果然,自己的机器很快就有了动静,有人在对它进行扫描,原本他以为是攻击目标的反击,可是他察看对方的ip地址却是另外一个ip,这让他很吃惊,他想到两个可能:第一,这确实是另外一个人在扫描;第二,对方采用了“跳板”技术隐藏自己的真实ip。其实他心中比较倾向于第二个可能,但是这是他不愿相信的,因为他现在还没有掌握“跳板”技术,如果真是这样,对方的技术就比自己厉害了,也就


第13章 以其人之道还治其人之身(2/3),点击下一页继续阅读。

『加入书签,方便阅读』

上一页 目录 下一页 TXT下载