前段时间服务器被黑客入侵了,发现黑客注入的sql语句是创建了一个程序集ASSEMBLY
1 | CREATE ASSEMBLY [SweetShellcodeclr35]AUTHORIZATION [dbo] FROM 0xFF……FFFFF WITH PERMISSION_SET = UNSAFE; |
,但是光凭sql语句无法逆向,之后在stackoverflow找到了一个方法导出程序集为dll文件的方法:
首先查出程序集的编号:
1 | select * from sys.assembly_files |
之后使用以下方法设置assembly_id 导出
1 | DECLARE @IMG_PATH VARBINARY(MAX) |
有人问为什么我会去找这个方法,直接16进制转化为dll不就行了,原因是我之前用mysql转化的时候出错了。之后发现不能直接16进制转化为dll的原因是我是使用mysql转化的,而mysql里面select 0x20 into outfile和 select 0x20 into dumpfile是不一样的,如果是outfile会重新编码,而dumpfile则不用。
所以其实直接去掉0x然后16进制转化也是可以的。
参考:https://stackoverflow.com/questions/4103406/extracting-a-net-assembly-from-sql-server-2005
说些什么吧!