لطالما أردت أن أكتب هذا المقال ، لكن عندما كنت في العمل ، قلت إنني سأذهب إلى العمل ، لكنني لم أكتبه. بعد أن وصلت إلى المنزل ، كنت مشغولاً بلعب الألعاب وألقيتها جانباً. الآن يجب أن أبدأ في الكتابة دون القيام بعملي ، على أمل ألا يعرف مديري مدونتي. هاها ، كنت مهتمًا جدًا بفيروسات HTML منذ وقت طويل. كنت أشعر بالفضول حول كيفية تنزيل الملفات القابلة للتنفيذ عن بُعد إلى المنطقة المحلية دون إذن. لم تتح لي الفرصة للحصول على الكود الأصلي لـ ASP ، لذلك تجرأت على إجراء أي تحليل خارج السياق. في الآونة الأخيرة ، سمعت صديقًا يقول إنه عندما كان يقرأ صفحة ويب ، دفع جدار الحماية فيروس إلى وجود فيروس ، وطلب مني أن أكون حذراً (أشكره أولاً). كان لدي وميض من التفكير ، وفتحت Flashget وقمت بتنزيل الصفحة الرئيسية للفيروس. بعد إلقاء نظرة صغيرة ، وجدت أن هناك إطارًا عائمًا ضمنيًا في الأسطر التالية من رمز الصفحة الرئيسية. عنوان URL الذي تمت الإشارة إليه لم يكن محليًا ، شعرت أنه ينبغي أن يكون كذلك ، لذلك استخدمت Flashget مرة أخرى وانخفضت. لقد وجدت في الواقع أن المساحة التي تم وضعها في الفيروس لا تدعم ASP ، وأن ملف ASP الذي قمت بتنزيله هو الملف المصدر. بعد أن جاء هذا الاهتمام ، قمت بتنزيل جميع المستندات ذات الصلة للفيروس من خلال بضع خطوات. نظرًا لأن هذا الفيروس بسيط للغاية ، فقد قمت بنسخ بعض المقاطع فقط. إذا كنت مهتمًا حقًا ، فقد لا تكون حريصًا على العثور على صفحة ويب مع فيروس. ومع ذلك ، لا تستخدم IE لقراءتها. يجب عليك استخدام Flashget وأدوات التنزيل الأخرى لتنزيلها ، ثم فتحها باستخدام Notepad. خلاف ذلك ، إذا تعرضت للضرب ، فلا تأتي إلي. حسنًا ، سيبدأ النص الرئيسي. هناك ثلاثة ملفات للفيروسات الحقيقية ، واحد هو ملف التمهيد ، واحد هو ملف التنزيل ، والثالث هو ملف التنشيط. الجزء الرئيسي من ملف التمهيد الأول هو: هذه الوظيفة هي الرجوع إلى وتشغيل تنزيل وتفعيل ملفين ككائنات للصفحة. هذه هي أيضًا النقطة الرئيسية التي يمكن فيها إصابة ملف الفيروس محليًا. في الملف المشار إليه ، يمكنه بالفعل الرجوع إلى مكون إجراء العميل دون أي عقبات. أوه ، هذا هو هذا السكين. والثاني هو تنزيل ملف Exe Virus ثم كيفية تنزيل EXE دون تفجير مربع موجه التنزيل. هذه مهمة لجمع وتنزيل الملفات. تتمثل طريقة هذا الفيروس في استخدام مكون microsoft.xmlhttp والاستجابة. والثالث هو أن عملية تنشيط التنشيط الحسي ذكي للغاية. يستخدم الفيروس أولاً FSO لإنشاء ملف HTA ضمن C:/، ويكتب عملية التنشيط في هذا الملف. ثم استخدم wscript.shell لتشغيل هذا الملف. وبهذه الطريقة ، لا توجد مشكلة في العمليات التي تتطلب أذونات كبيرة أثناء عملية التنشيط (مثل عمليات الكتابة). عملية التشغيل المحددة مثل هذا. انقل ملف الفيروس في دليل Web Cache إلى دليل ملف النظام وقم بتغييره إلى Win.exe. اكتب مفتاح البداية الذاتي في السجل بحيث يمكن للفيروس أن يبدأ تلقائيًا بعد إعادة تشغيل النظام ، ثم حذف ملف HTA لإكمال العدوى والتنشيط. هذه هي عملية التشغيل الأساسية للفيروس (لن أذكر جزء تدمير الفيروس وفقًا للاتفاقية) ، ولكن ما هو فائدة هذا لنا؟ في الواقع ، أنا أكره هذا الفيروس كثيرًا ، ولكن لا يزال هناك بعض متاح لتنزيل عمليات التنشيط. على سبيل المثال: يجب تنزيل النظام الذي تعمل عليه بعض المكونات وتفعيله قبل استخدامه. هذا النوع من العمليات هو بالطبع لا توجد مشكلة بالنسبة لأولئك الذين يفهمونها ، ولكن إذا كنت تواجه مستخدمًا لم يكتشف أي شيء في الشبكة ، أعتقد أن النظام سوف ينفجر قبل أن يبدأ في استخدام هاتفك. إذا قمت باستعارة هذه الطريقة وتنزيل المكونات تلقائيًا وتنشيطها تلقائيًا عندما يسمح لهم الطرف الآخر ، فسيوفر لك المزيد من المتاعب ، أليس كذلك؟ ومع ذلك ، هذه الطريقة مريحة للغاية للملفات الصغيرة على شكل. إذا كنت ترغب في تنزيل الملفات فوق 1M ... تحتاج إلى التفكير في التنزيل متعدد الخيوط. بالطبع ، هذا ليس نطاق هذه المقالة. سأتحدث عن كيفية استخدام ASP+XML لتنفيذ تحميل الويب متعدد الخيوط وتنزيل متعدد الخيوط في المستقبل.