Recomendado: Use ASP para bloquear IP para evitar mensagens de spam IP fixas A seguir, o conteúdo referenciado: <%Dim IP, IPSTRING, VisitIP'O endereço IP a ser proibido ipString = | 195.225.177.34 | 195.225.177.137 | 72.232.250.10 | & quil
Lembro que quando o Asp Trojan saiu, foi alegado que nunca seria morto. Haha, até hoje, qualquer software antivírus pode matá -lo sem deixar nenhuma armadura^ _^ haha, devido à idéia de alterar a concha para evitar o software antivírus, também podemos invadir o asp trojan (haha, é claro que não está usando UPX, etc.). O que você está esperando? Por favor, leia.
De fato, essa ideia é muito simples, que é codificar o código ASP e decodificá -la quando executada. Existem dois métodos aqui, um é usar o codificador de scripts da ferramenta da Microsoft; O outro é usar a função executiva do ASP.
Vamos falar sobre o codificador de scripts primeiro. Essa coisa pode ser baixada gratuitamente no site oficial da Microsoft e também há instruções detalhadas para uso, para que não falo sobre isso aqui. No entanto, o arquivo criptografado após ele será < %@ idioma = vbscript.encode %>. Haha, estou mostrando minha culpa. O administrador saberá que o arquivo ASP é criptografado quando vê esta frase. Então como descriptografá -lo? Aqui está um software de descriptografia (》) Clique para baixar "). Agora que sabemos, o codificador de script da Microsoft não é seguro, então temos que escrever um programa para adicionar o shell.
A função de execução do ASP é usada para executar strings, ou seja, a instrução ASP pode ser gravada como uma string e depois executada com execução. Por exemplo, esta linha de código: Execute (Response.Write (hackerxfiles)), o efeito após a execução é equivalente à resposta de execução.Write (hackerxfiles). Aqui, como a função Execute é uma string, você precisa escrever aspas dupla quando a encontrar. Haha, como execute é uma corda, podemos usar o conteúdo dentro para criptografar.
Como criptografar? Haha, basta usar o método de mudança mais simples. Por favor, veja o código:
mas = 1
cc = substituir (nr, vbcrlf, hu)
para i = 1 a len (cc)
Se MID (CC, i, 1) <> huthen
PK = ASC (MID (CC, i, 1)) mas
Se PK> 126 então
PK = PK-95
elseif pk <32 então
PK = PK 95
final se
Temp = Temp & Chr (PK)
outro
temp = temp & 小
final se
próximo
temp = substituir (temp ,,)
Response.write (temp)
Este código é o método de mudança cíclica no ASP. Essa variável, mas é o número de bits deslocados, que podem ser modificados. Haha, como é chamado de loop? Como o programa compara o código ASCII dos caracteres, ele será processado quando for superior a 126 ou menos de 32, fazendo o intervalo entre 32 e 126. Porque isso pode evitar caracteres que não podem ser exibidos no Windows. Esta também é a razão pela qual as quebras da linha de retorno do carro foram substituídas desde o início. Aqui escrevi um programa de criptografia de turno XOR.ASP Anexado, espero que seja útil para você.
Então, vamos dar uma olhada no resultado de criptografar a resposta.write (hackerxfiles) com o código acima: sftqpotf/xsjuf)#ibdlfsygjmft#*, hehe, desta vez os deuses não podem entender, ^_ ^
Como você adicionou a senha, é claro que precisa descriptografá -la. Veja o código de descriptografia:
função desarcoda (temp)
Mas = 1 'Este é o número de bits deslocados pelo método de mudança! Observe que a modificação aqui é consistente com a criptografia usada
para i = 1 a len (temp)
Se Mid (Temp, i, 1) <> huthen
PK = ASC (MID (Temp, i, 1))-mas
Se PK> 126 então
PK = PK-95
elseif pk <32 então
PK = PK 95
final se
a = a & ch (pk)
outro
a = a & vbcrlf
final se
próximo
Desarcoda = a
Função final
Haha, agora eu sei como executá -lo. Basta chamar isso de função de descriptografia: Execute (UNENCODE (SFTQPOTF/XSJUF)#IBDLFSYGJMFT#*)), como, é executado sem problemas!
Aqui vou lhe dar uma demonstração para que todos possam entender como criptografar o ASP Trojan. Porque existem muitos códigos de Trojan Asp no oceano e eu sou preguiçoso, para que eu possa usar o curto e conciso cmd.asp para demonstrar!
Primeiro execute o xor.asp que escrevi, depois abro o cmd.asp com o bloco de notas, copie sua peça de código ASP para a caixa de texto do xor.asp, preencha os parâmetros de turno (usei 1 aqui), clique na conversão, haha e o resultado está fora. Em seguida, crie um novo documento de texto, copie o conteúdo de cmd.asp e adicione o conteúdo da função de desarcodificação anterior (aqui você precisa observar que modificar o valor da variável, mas na função desarnectada é consistente com o valor do parâmetro de mudança selecionado durante a criptografia) e, em seguida, substituir a parte de ASP pela forma de execução (união (hu), e a hu) e a hu é atribuída a Hu. Haha, então salve -o como um arquivo ASP e está tudo bem! Deixe -me falar mais algumas palavras aqui. Se o código for relativamente longo, poderá ser dividido em várias partes para criptografar e, em seguida, executar com mais algumas execuções. No entanto, tenha cuidado para garantir a integridade do código ASP, ou seja, o código associado, como se e o fim, se não puderem ser divididos em dois executados.
Dê uma olhada, ele também pode correr!
Compartilhar: como escrever instruções SQL que consultam todos os registros que não têm valor em um determinado campo? Às vezes, precisamos consultar todos os registros que não têm valor em um determinado campo. Devemos usar rs (xx) = ou isnull (rs (xx))? Para tirar uma conclusão, temos que começar do início: em que circunstâncias não haverá valor no campo? Porque isso e