권장 : ASP를 사용하여 IP를 차단하여 고정 IP 스팸 메시지를 방지합니다. 다음은 참조 된 내용입니다. <%dim ip, ipstring, visitip' vistip'iptring = | 195.225.177.34 | 195.225.177.137 | 72.232.250.10 | & qu
나는 ASP 트로이 목마가 나왔을 때 그것이 결코 죽지 않을 것이라고 주장되었다는 것을 기억한다. 하하, 오늘날까지 모든 바이러스 백신 소프트웨어는 안티 바이러스 소프트웨어를 피하기 위해 쉘을 변경한다는 아이디어로 인해 Armor^ _^ haha를 남기지 않고 그것을 죽일 수 있습니다. 또한 ASP 트로이 목마 (Haha, UPX를 사용하지 않는 것 등)를 껍질을 벗길 수도 있습니다. 당신은 무엇을 기다리고 있습니까? 아래로 읽으십시오.
실제로이 아이디어는 매우 간단합니다. 이것은 ASP 코드를 인코딩 한 다음 실행될 때 해독하는 것입니다. 여기에는 두 가지 방법이 있습니다. 하나는 Microsoft의 도구 스크립트 인코더를 사용하는 것입니다. 다른 하나는 ASP의 실행 함수를 사용하는 것입니다.
스크립트 인코더에 대해 먼저 이야기 해 봅시다. 이 것은 Microsoft 공식 웹 사이트에서 무료로 다운로드 할 수 있으며 사용을위한 자세한 지침도 있습니다. 여기서는 이야기하지 않습니다. 그러나 < %@ language = vbscript.encode %> 후에 암호화 된 파일이 암호화됩니다. 하하, 난 내 잘못을 보여주고 있어요. 관리자는이 문장을 볼 때 ASP 파일이 암호화되어 있음을 알게됩니다. 그럼 어떻게 해독 하는가? 다음은 암호 해독 소프트웨어 (》)을 클릭하여 "다운로드"를 클릭합니다.
ASP의 실행 함수는 문자열을 실행하는 데 사용됩니다. 예를 들어,이 코드 라인 : execute (response.write (hackerxfiles)), 실행 후 효과는 execution response.write (hackerxfiles)와 동일합니다. 여기서 실행 함수는 문자열이므로 이중 인용 자국을 작성해야합니다. 하하, Execute는 문자열이므로 내부의 내용을 암호화 할 수 있습니다.
암호화하는 방법? 하하, 가장 간단한 시프트 방법을 사용하십시오. 코드를 참조하십시오 :
그러나 = 1
CC = 교체 (NR, VBCRLF, HU)
i = 1 대 Len (CC)의 경우
Mid (CC, I, 1) <> huthen 인 경우
PK = ASC (MID (CC, I, 1))하지만
pk> 126이면
PK = PK-95
elseif pk <32
PK = PK 95
끝 If
Temp = temp & chr (pk)
또 다른
온도 = 온도 & tem
끝 If
다음
온도 = 교체 (Temp ,,)
응답. 쓰기 (온도)
이 코드는 ASP의 순환 이동 방법입니다. 이 변수는 변속 된 비트의 수입니다. 하하, 루프라고 불리는 것은 무엇입니까? 이 프로그램은 문자의 ASCII 코드를 비교하기 때문에 126 또는 32 미만의 경우 처리 될 때 32에서 126 사이의 범위를 만들어냅니다. Windows에서는 표시 할 수없는 문자를 피할 수 있기 때문입니다. 이것이 또한 캐리지 리턴 라인 브레이크가 처음부터 교체 된 이유입니다. 여기에 나는 교대 암호화 ASP 프로그램 XOR.asp가 첨부 된 것을 썼다. 나는 그것이 당신에게 도움이되기를 바랍니다.
그런 다음 위의 코드와 함께 write (hackerxfiles)를 암호화 한 결과를 살펴 보겠습니다.
당신은 비밀번호를 추가 했으므로 물론 암호를 해독해야합니다. 암호 해독 코드를 참조하십시오.
기능 Unencode (온도)
그러나 = 1 '이것은 시프트 방법으로 바뀌는 비트 수입니다! 여기의 수정은 사용 된 암호화와 일치합니다.
i = 1 대 Len (임시)의 경우
중간 (온도, i, 1) <> huthen
PK = ASC (MID (Temp, I, 1))-그러나
pk> 126이면
PK = PK-95
elseif pk <32
PK = PK 95
끝 If
a = a & chr (pk)
또 다른
a = a & vbcrlf
끝 If
다음
unencode = a
엔드 기능
하하, 이제 나는 그것을 실행하는 방법을 알고 있습니다. 이 암호 해독 함수를 호출하기 만하면 다음과 같이 호출하십시오. Execute (Unencode (sftqpotf/xsjuf)#ibdlfsygjmft#*)), 어떻게 부드럽게 실행됩니까?
여기에서 모든 사람이 ASP 트로이 목마를 암호화하는 방법을 이해할 수 있도록 데모를 제공합니다. 바다에는 ASP 트로이 목마 코드가 너무 많고 게으르기 때문에 짧고 간결한 CMD.asp를 사용하여 시연 할 수 있습니다!
먼저 내가 쓴 xor.asp를 실행 한 다음 메모장으로 cmd.asp를 열고 xor.asp의 텍스트 상자에 ASP 코드 부품을 복사하고 (여기에서 1 번 사용) 변환을 클릭하면 결과가 나옵니다. 그런 다음 새 텍스트 문서를 작성하고 CMD.ASP의 내용을 복사 한 다음 이전 UNENCODE 기능의 내용을 추가하십시오 (여기서는 변수의 값을 수정하지만 UNENCODE 기능에서는 암호화 중에 선택한 SHIFT 매개 변수 값과 일치한다는 점에 유의해야합니다). 그런 다음 ASP 부분을 Execute (HU)의 형태로 바꾸 었습니다. 하하, ASP 파일로 저장하면 괜찮습니다! 여기서 몇 마디 더 이야기하겠습니다. 코드가 상대적으로 길면 암호화하기 위해 여러 부품으로 나누고 몇 번 더 실행할 수 있습니다. 그러나 ASP 코드의 무결성, 즉 IT 및 종료와 같은 관련 코드의 무결성을 두 개의 실행으로 나눌 수없는 경우에주의하십시오.
살펴보십시오.
공유 : 특정 필드에 가치가없는 모든 레코드를 쿼리하는 SQL 문을 작성하는 방법은 무엇입니까? 때로는 특정 필드에 가치가없는 모든 레코드를 쿼리해야합니다. rs (xx) = 또는 isnull (rs (xx))를 사용해야합니까? 결론을 내리려면 처음부터 시작해야합니다. 어떤 상황에서 현장에 어떤 가치가 없습니까? 이것과