Рекомендуется: используйте ASP для блокировки IP, чтобы предотвратить фиксированные сообщения IP -спама Ниже приведено указанное содержание: <%dim ip, ipstring, visitip'th ip -адрес запрещено ipstring = | 195.225.177.34 | 195.225.177.137 | 72.232.250.10 | & qu
Я помню, что когда вышел троян ASP, было утверждено, что его никогда не будет убит. Ха -ха, по сей день любое антивирусное программное обеспечение может убить его, не оставив доспехи^ _^ Хаха, из -за идеи изменить оболочку, чтобы избежать антивирусного программного обеспечения, мы также можем обосновать троян ASP (хаха, конечно, не используя UPX и т. Д.). Чего вы ждете? Пожалуйста, прочитайте.
На самом деле, эта идея очень проста, которая заключается в кодировании кода ASP, а затем декодирует ее при выполнении. Здесь есть два метода, один из которых состоит в том, чтобы использовать энкодер сценария инструментов Microsoft; Другой - использовать функцию выполнения ASP.
Давайте сначала поговорим о энкодере сценария. Эта вещь может быть загружена бесплатно на официальном веб -сайте Microsoft, а также есть подробные инструкции для использования, поэтому я не буду говорить об этом здесь. Тем не менее, файл зашифрован после того, как он будет < %@ language = vbscript.encode %>. Ха -ха, я показываю свою вину. Администратор будет знать, что файл ASP зашифрован, когда увидит это предложение. Тогда как это расшифровывать? Вот программное обеспечение для расшифровки (》) Нажмите, чтобы загрузить »). Теперь, когда мы знаем, энкодер сценария Microsoft небезопасен, поэтому мы должны написать программу, чтобы добавить оболочку.
Функция выполнения ASP используется для выполнения строк, то есть оператор ASP может быть записан в виде строки, а затем выполнена с помощью выполнения. Например, эта строка кода: execute (response.write (hackerxfiles))), эффект после выполнения эквивалентен excument response.write (hackerxfiles). Здесь, поскольку функция выполнения является строкой, вам нужно написать двойные кавычки, когда вы встречаете ее. Ха -ха, так как Execute - это строка, мы можем использовать содержимое внутри для шифрования.
Как шифровать? Ха -ха, просто используйте самый простой метод смены. Пожалуйста, смотрите код:
но = 1
CC = заменить (NR, VBCRLF, HU)
для i = 1 до Лена (CC)
Если середина (CC, I, 1) <> Huthen
PK = ASC (середина (CC, I, 1)), но
Если PK> 126, то
PK = PK-95
Elseif pk <32 тогда
PK = PK 95
конец, если
temp = temp & chr (pk)
еще
Temp = Temp & 小
конец, если
следующий
TEMP = Заменить (TEMP ,,)
response.write (Temp)
Этот код является методом циклического сдвига под ASP. Эта переменная, но является количеством смещенных битов, которые могут быть изменены. Ха -ха, как это называется петлей? Поскольку программа сравнивает код ASCII символов, она будет обрабатываться, когда она превышает 126 или менее 32, что делает диапазон между 32 и 126. Поскольку это может избежать символов, которые не могут отображаться в Windows. Это также причина, по которой разрывы возврата кареты были заменены с самого начала. Здесь я написал программу ASP Shift Encryption xor.asp, я надеюсь, что это будет полезно для вас.
Затем давайте посмотрим на результат ответа шифрования. Writh (hackerxfiles) с приведенным выше кодом: sftqpotf/xsjuf)#ibdlfsygjmft#*, хе -хе, на этот раз боги не могут этого понять, ^_ ^
Поскольку вы добавили пароль, конечно, вы должны расшифровать его. Смотрите код дешифрования:
функция Uncode (TEMP)
Но = 1 'Это количество битов, смещенных по методу сдвига! Обратите внимание, что модификация здесь согласуется с использованным шифрованием
для i = 1 до Лена (температура)
Если середина (температура, я, 1) <> Huthen
PK = ASC (Mid (Temp, I, 1))-но
Если PK> 126, то
PK = PK-95
Elseif pk <32 тогда
PK = PK 95
конец, если
A = A & Chr (PK)
еще
a = a & vbcrlf
конец, если
следующий
Uncode = a
конечная функция
Ха -ха, теперь я знаю, как это выполнить. Просто вызовите эту функцию расшифровки: execute (uncode (sftqpotf/xsjuf)#ibdlfsygjmft#*)), как это выполняется гладко!
Здесь я продемонстрирую вам демонстрацию, чтобы каждый мог понять, как зашифровать троян ASP. Потому что в океане слишком много кодов ASP, и я ленив, поэтому я могу использовать короткий и краткий CMD.ASP, чтобы продемонстрировать!
Сначала запустите xor.asp, который я написал, затем откройте Cmd.asp с блокнотом, скопируйте его кодовую часть ASP в текстовое поле xor.asp, заполните параметры Shift (я использовал 1 здесь), нажмите на преобразование, ха -ха, и результат вышел. Затем создайте новый текстовый документ, скопируйте содержимое CMD.ASP и добавьте содержимое предыдущей функции Uncode (здесь необходимо отметить, что изменение значения переменной, но в функции Uncode согласуется с значением параметра сдвига, выбранным во время шифрования), а затем замените его часть ASP формой выполнения (Uncode (HU)), где HU присваивается на предыдущий результат. Ха -ха, затем сохраните его как файл ASP, и это нормально! Позвольте мне поговорить еще несколько слов здесь. Если код является относительно длинным, его можно разделить на несколько частей для шифрования, а затем выполнить еще несколько выполнений. Тем не менее, будьте осторожны, чтобы обеспечить целостность кода ASP, то есть связанный код, такой как если и закончить, если не может быть разделен на два выполнения.
Взгляните, это также может бежать!
Поделиться: как написать заявления SQL, которые запрашивают все записи, которые не имеют значения в определенном поле? Иногда нам нужно запросить все записи, которые не имеют значения в определенном поле. Должны ли мы использовать rs (xx) = или isnull (rs (xx))? Чтобы сделать вывод, мы должны начать с самого начала: при каких обстоятельствах в полевых условиях не будет ценности? Потому что это и