Recomendado: use ASP para bloquear IP para evitar mensajes de spam de IP fijos El siguiente es el contenido referenciado: <%Dim IP, IPString, visitante de la dirección IP que se prohibirá iPString = | 195.225.177.34 | 195.225.177.137 | 72.232.250.10 | & quem
Recuerdo que cuando salió el troyano ASP, se afirmó que nunca sería asesinado. Jaja, hasta el día de hoy, cualquier software antivirus puede matarlo sin dejar ninguna armadura^ _^ jaja, debido a la idea de cambiar el shell para evitar el software antivirus, también podemos bombardear el troyano ASP (jaja, por supuesto que no usa UPX, etc.). ¿Qué estás esperando? Por favor lea.
De hecho, esta idea es muy simple, que es codificar el código ASP y luego decodificarla cuando se ejecuta. Aquí hay dos métodos, uno es usar el codificador de script de herramientas de Microsoft; El otro es usar la función de ejecución de ASP.
Hablemos primero sobre el codificador de guiones. Esta cosa se puede descargar de forma gratuita en el sitio web oficial de Microsoft, y también hay instrucciones detalladas para su uso, por lo que no hablaré de eso aquí. Sin embargo, el archivo encriptado después de él será < %@ idioma = vBscript.Encode %>. Jaja, estoy mostrando mi culpa. El administrador sabrá que el archivo ASP está encriptado cuando ve esta oración. Entonces, ¿cómo descifrarlo? Aquí hay un software de descifrado (》) Haga clic para descargar "). Ahora que sabemos, el codificador de script de Microsoft no es seguro, por lo que tenemos que escribir un programa para agregar el shell.
La función de ejecución de ASP se usa para ejecutar cadenas, es decir, la instrucción ASP se puede escribir como una cadena y luego ejecutar con Execute. Por ejemplo, esta línea de código: ejecutar (respuesta.write (hackerxfiles)), el efecto después de la ejecución es equivalente a la ejecución respuesta.write (hackerxfiles). Aquí, dado que la función de ejecución es una cadena, debe escribir comillas dobles cuando la encuentre. Jaja, dado que ejecutar es una cadena, podemos usar el contenido adentro para encriptar.
¿Cómo cifrar? Jaja, solo usa el método de cambio más simple. Consulte el código:
Pero = 1
CC = Reemplazar (NR, VBCRLF, HU)
Para i = 1 a Len (CC)
Si Mid (CC, I, 1) <> Huthen
PK = ASC (Mid (CC, I, 1)) pero
Si PK> 126 entonces
PK = PK-95
elseif pk <32 entonces
PK = PK 95
final si
temp = temp & chr (pk)
demás
temp = temp & 小
final si
próximo
temp = reemplazar (temp ,,)
Response.Write (temp)
Este código es el método de cambio cíclico en ASP. Esa variable pero es el número de bits desplazados, que se pueden modificar. Jaja, ¿qué se llama un bucle? Debido a que el programa compara el código ASCII de los caracteres, se procesará cuando sea superior a 126 o menos de 32, lo que hace el rango entre 32 y 126. Debido a que esto puede evitar caracteres que no se pueden mostrar en Windows. Esta es también la razón por la cual las rupturas de la línea de retorno del carro fueron reemplazadas desde el principio. Aquí escribí un programa ASP de cifrado de Shift Xor.asp adjunto, espero que sea útil para usted.
Luego echemos un vistazo al resultado de la respuesta en cifrado. Write (HackerxFiles) con el código anterior: SftqPotf/xsjuf)#Ibdlfsygjmft#*, jeje, esta vez los dioses no pueden entenderlo, ^_ ^
Como ha agregado la contraseña, por supuesto que debe descifrarla. Ver el código de descifrado:
Función Antecode (TEMP)
Pero = 1 '¡Este es el número de bits cambiados por el método de cambio! Tenga en cuenta que la modificación aquí es consistente con el cifrado utilizado
para i = 1 a len (temp)
Si Mid (temp, i, 1) <> Huthen
PK = ASC (Mid (temp, i, 1))-pero
Si PK> 126 entonces
PK = PK-95
elseif pk <32 entonces
PK = PK 95
final si
a = a & chr (PK)
demás
a = a & vbcrlf
final si
próximo
Uncodo = A
función final
Jaja, ahora sé cómo ejecutarlo. Simplemente llame a esta función de descifrado: ejecutar (unencode (sftqpotf/xsjuf)#ibdlfsygjmft#*)), cómo se ejecuta sin problemas!
Aquí te daré una demostración para que todos puedan entender cómo cifrar el troyano ASP. Debido a que hay demasiados códigos ASP troyanos en el océano y soy vago, por lo que puedo usar el CMD.asp corto y conciso para demostrar.
Primero ejecute el Xor.asp que escribí, luego abra CMD.asp con el bloc de notas, copie su parte del código ASP en el cuadro de texto de Xor.asp, complete los parámetros de cambio (usé 1 aquí), haga clic en la conversión, jaja, y el resultado está fuera. Luego cree un nuevo documento de texto, copie el contenido de CMD.ASP y agregue el contenido de la función AnteNEnDode anterior (aquí debe tener en cuenta que modificar el valor de la variable pero en la función UnenCode es consistente con el valor de parámetro de cambio seleccionado durante el cifrado), y luego reemplazar su parte ASP con la forma de ejecución (Unencode (HU)), cuando HU se asigna con el resultado de cifrado obtenido en el paso anterior. Jaja, ¡guárdelo como un archivo ASP y está bien! Déjame hablar algunas palabras más aquí. Si el código es relativamente largo, se puede dividir en varias partes para encriptar y luego ejecutar con algunas ejecuciones más. Sin embargo, tenga cuidado de garantizar la integridad del código ASP, es decir, el código asociado, como si no se puede dividir en dos ejecucas.
Eche un vistazo, ¡también puede funcionar!
Compartir: ¿Cómo escribir declaraciones SQL que consulten todos los registros que no tienen valor en un campo determinado? A veces necesitamos consultar todos los registros que no tienen valor en un campo determinado. ¿Deberíamos usar RS (xx) = o isNull (RS (xx))? Para llegar a una conclusión, tenemos que comenzar desde el principio: ¿en qué circunstancias no habrá valor en el campo? Porque esto y