Search Google

Tuesday, February 26, 2008

正面突穿防火牆 in 24 SEC

版權歸24小時反恐任務所有

其實是很簡單設定的,其設定值存在:
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplicat的List中
機碼名稱通常就是執行檔的路徑,機碼內容則為執行檔路徑加上:*:Enabled:[顯示名稱]
例如:

名稱 --> C:\Python25\pythonw.exe
字串數值資料 --> C:\Python25\pythonw.exe:*:Enabled:pythonw

2 comments:

Miles MH Chen said...

標題太聳動了!!!

還以為內文是剛彈勒

t@c0 said...

標題就是要聳動才會引人注目阿(看看蘋果日報&壹週刊)。
不過的確也頗令人吃驚,這麼容易就可以破解Windows的防水牆[1],把這個步驟放到木馬裡面,原本以為Windows會跳出是否把XXX應用程式加入例外清單的你完全不知道電腦早就偷偷把東西往外丟了。

[1] 防火牆:阻擋由外至內的連線,防水牆:阻擋由內至外的連線,因此正確的標題應該改為"防水牆"才對,偏偏Windows就叫他"防火牆"。。。