Red de conocimiento informático - Material del sitio web - Quién sabe el ERROR de Dahua 2 #55

Quién sabe el ERROR de Dahua 2 #55

Westward Journey 2: Detalles de uso del error

Descripción del error: ingresar #() en cualquier canal provocará "captación de la conversación". Tenga en cuenta que # en realidad está en minúsculas, 2 Los corchetes también deben estar en minúsculas. estar en minúsculas. Se pueden colocar palabras parciales dentro de los corchetes, pero no tendrá ningún efecto.

Ejemplo de error:

A envía #() en el canal mundial. No hay contenido detrás del mundo A

que se muestra en el canal y el sistema está esperando que hable el siguiente orador.

B luego habló, cuyo contenido fue "Hola". Originalmente, el canal mostraba "Hola mundo B"

Pero la pantalla real mostraba "Hola B" y este párrafo se envió después de las palabras de A.

De hecho, las palabras de B desaparecieron y lo que A dijo antes se cambió a Hola mundo AB.

Al final, A le arrebató las palabras a B. BNo me pegues.

Situaciones extendidas:

1. Si A, B, C y D hablan continuamente en el mundo, A, B y C dicen todos #() y D dice Hola. . ¿Qué pasará? Ocurrirá una situación muy divertida. Es decir, si A roba a B, si B roba a C y si C roba a D.

Al final, si solo existe A en el mundo, se mostrará de la siguiente manera:

Hola mundo ABCD

Muy interesante, ¿no? Con suficiente velocidad, esta cadena puede ser muy larga. El requisito es que las palabras de las siguientes personas deben pronunciarse casi al mismo tiempo, y nadie dice palabras normales durante este período, sino solo #(), hasta que una persona diga palabras normales para finalizar la cadena.

2. La captura de llamadas no solo es posible en el mismo canal, sino también en el canal en el que te encuentras.

Por ejemplo, abres la corriente, la pandilla y el mundo. Luego A pone #() en el mundo y actualmente B dice: Hola. Luego, las palabras de B se mostrarán en el mundo, es decir, lo que B originalmente quería decir se cambia al canal mundial.

3. También puedes contestar la llamada después de atenderla.

Si quieres captar la conversación y también quieres decir algo que quieras decir, ingresa el contenido delante de #(). Puedes pronunciar tus propias palabras sin problemas y usar #() en la parte posterior para captar las palabras de otra persona.

Por ejemplo, Mundo A dice: Hola#()

B luego dice: No soy bueno

Entonces la visualización final del canal Mundo es Mundo A Hola B No soy bueno

Es más interesante, ¿verdad? Tenga en cuenta que no puede agregar ninguna palabra después de #(), es decir, el código #() citará directamente la siguiente. oración para mostrar, y las palabras posteriores serán ignoradas.

4. Especulación de error

La parte no confirmada y la suposición de Xiuyi son las siguientes:

Primero, el error puede ser la visualización del código en la parte del canal del cliente. La estructura, una estructura de transmisión significa que el propio sistema llama a #() para mostrar varias palabras. Por lo tanto, es posible que las palabras que se ven en diferentes canales de jugadores sean diferentes. Si en el diseño del código oficial, esta función tiene en cuenta la estructura principal utilizada por el canal, entonces este error será difícil de cambiar y afectará el código interno de la estructura del canal.

En segundo lugar, el error también puede aplicarse al procesamiento del canal de transmisión de comunicación del servidor, por lo que muchos jugadores pueden ver la misma visualización del canal, lo que complica la situación. Si desea deshacerse de este error, Es posible que sea necesario ajustar el código interno del módulo de canal del sistema o agregar un código de entrada de filtrado.

En tercer lugar, debido a que # es un tema de comando habitual en Dahua Communication, el siguiente () se puede adivinar fácilmente como un identificador de variable dentro del código. Por ejemplo, los sistemas Windows a menudo usan %% para identificar las variables del sistema. . En algunas vulnerabilidades ASP convencionales, los comandos se generan porque se utilizan declaraciones que citan código similar. Por ejemplo, la antigua codificación de vulnerabilidad Unicode c11c se usó para hacer referencia a "/", y %0c%2f se usó para hacer referencia a "\".

Luego use la URL para inyectar intrusiones de campo como "/scripts/../c11c../winnt/system32/cmd.exe?/c dir c:\". Puede mostrar los nombres de los archivos en la unidad C del servidor. Por supuesto, esta es una vulnerabilidad muy antigua.

Pero el principio debería ser el mismo.

También hay muchas vulnerabilidades ASP en BBS. El código utilizado puede detener el segmento por la fuerza y ​​agregar o y otras declaraciones para juzgar la conversión. El sistema puede reconocer que la cuenta es incorrecta, pero puede permitirle invadir porque inyectó palabras como o 1==1.

El programador diseñó este () para facilitar algunos códigos de procesamiento de canales en el cliente. Quizás se pueda usar un () simple para manejar la visualización de varios canales, lo que puede haber causado este tipo de vulnerabilidades. Las vulnerabilidades similares a las descritas anteriormente son causadas por problemas de seguridad en el diseño del código de los programadores, y muchas vulnerabilidades utilizadas por los piratas informáticos también provienen de esto.

Este problema no es simple. Puede que haya mucho contenido que aún no he descubierto. Gracias a mi amigo por dejarme usar mi cerebro, hace mucho que no tengo cosas tan interesantes. tiempo. jeje.