ฉันอยากเขียนบทความนี้มาตลอด แต่เมื่อฉันอยู่ที่ทำงานฉันบอกว่าฉันจะไปทำงาน แต่ฉันไม่ได้เขียนมัน หลังจากกลับถึงบ้านฉันกำลังยุ่งอยู่กับการเล่นเกมและโยนมันทิ้ง ตอนนี้ฉันต้องเริ่มเขียนโดยไม่ทำงานโดยหวังว่าเจ้านายของฉันจะไม่รู้จักบล็อกของฉัน ฮ่าฮ่าฉันสนใจไวรัส HTML มานานแล้ว ฉันอยากรู้เกี่ยวกับวิธีการดาวน์โหลดไฟล์ที่ปฏิบัติการได้จากระยะไกลไปยังพื้นที่โดยไม่ได้รับอนุญาต ฉันไม่ได้มีโอกาสได้รับรหัสดั้งเดิมของ ASP ดังนั้นฉันจึงกล้าที่จะทำการวิเคราะห์ใด ๆ จากบริบท เมื่อเร็ว ๆ นี้ฉันได้ยินเพื่อนคนหนึ่งบอกว่าเมื่อเขาอ่านเว็บเพจไฟร์วอลล์ไวรัสแจ้งว่ามีไวรัสและขอให้ฉันระวัง (ขอบคุณเขาก่อน) ฉันมีความคิดแฟลชและเปิด Flashget และดาวน์โหลดหน้าแรกของไวรัส หลังจากดูเล็กน้อยฉันพบว่ามีกรอบลอยโดยนัยในบรรทัดต่อไปนี้ของรหัสโฮมเพจ URL ที่อ้างอิงไม่ใช่ท้องถิ่นรู้สึกว่ามันควรจะเป็นดังนั้นฉันจึงใช้ Flashget อีกครั้งและลงไป จริง ๆ แล้วฉันพบว่าพื้นที่ที่มีการวางไวรัสไม่รองรับ ASP และไฟล์ ASP ที่ฉันดาวน์โหลดคือไฟล์ต้นฉบับ หลังจากความสนใจนี้มาฉันดาวน์โหลดเอกสารที่เกี่ยวข้องทั้งหมดของไวรัสผ่านไม่กี่ขั้นตอน เนื่องจากไวรัสนี้ง่ายมากฉันจึงคัดลอกคลิปบางส่วนเท่านั้น หากคุณสนใจจริงๆคุณอาจไม่ระวังที่จะหาเว็บเพจที่มีไวรัส อย่างไรก็ตามอย่าใช้ IE เพื่ออ่าน คุณควรใช้ Flashget และเครื่องมือดาวน์โหลดอื่น ๆ ในการดาวน์โหลดแล้วเปิดด้วย Notepad มิฉะนั้นถ้าคุณถูกตีอย่ามาหาฉัน ตกลงข้อความหลักจะเริ่มขึ้น มีสามไฟล์สำหรับไวรัสจริงหนึ่งไฟล์คือไฟล์บูตหนึ่งไฟล์คือไฟล์ดาวน์โหลดและไฟล์ที่สามคือไฟล์เปิดใช้งาน ส่วนสำคัญของไฟล์บูตตัวแรกคือ: ฟังก์ชั่นนี้คือการอ้างอิงและเรียกใช้การดาวน์โหลดและการเปิดใช้งานสองไฟล์เป็นวัตถุของหน้า นี่คือจุดสำคัญที่ไฟล์ไวรัสสามารถติดเชื้อได้ในเครื่อง ในไฟล์อ้างอิงสามารถอ้างอิงองค์ประกอบการกระทำของลูกค้าได้โดยไม่มีอุปสรรคใด ๆ โอ้นี่คือมีดนั้น ประการที่สองคือการดาวน์โหลดไฟล์ไวรัส EXE จากนั้นวิธีการดาวน์โหลด exe โดยไม่ต้องเปิดกล่องพรอมต์ดาวน์โหลด นี่เป็นงานรวบรวมและดาวน์โหลดไฟล์ วิธีการของไวรัสนี้คือการใช้ส่วนประกอบ microsoft.xmlhttt และ response.contentType = image/gif ทางฝั่งเซิร์ฟเวอร์เพื่อดาวน์โหลดไฟล์ไวรัสในรูปแบบภาพไปยังแคชเว็บของลูกค้า (นี่เป็นการดำเนินการ Get/BinaryWrite ที่ง่ายมาก ประการที่สามคือกระบวนการเปิดใช้งานการเปิดใช้งานทางประสาทสัมผัสนั้นฉลาดมาก ไวรัสใช้ FSO เป็นครั้งแรกเพื่อสร้างไฟล์ HTA ภายใต้ C:/และเขียนกระบวนการเปิดใช้งานลงในไฟล์นี้ จากนั้นใช้ wscript.shell เพื่อเรียกใช้ไฟล์นี้ ด้วยวิธีนี้ไม่มีปัญหากับการดำเนินงานที่ต้องใช้สิทธิ์จำนวนมากในระหว่างกระบวนการเปิดใช้งาน (เช่นการเขียนรีจิสทรีการเขียน) กระบวนการดำเนินการที่เฉพาะเจาะจงเป็นเช่นนี้ ย้ายไฟล์ไวรัสในไดเรกทอรีเว็บแคชไปยังไดเรกทอรีไฟล์ระบบและเปลี่ยนเป็น win.exe เขียนคีย์เริ่มต้นด้วยตนเองลงในรีจิสทรีเพื่อให้ไวรัสสามารถเริ่มต้นใหม่หลังจากระบบรีสตาร์ทโดยอัตโนมัติจากนั้นลบไฟล์ HTA เพื่อทำให้การติดเชื้อและการเปิดใช้งานเสร็จสมบูรณ์ นี่คือกระบวนการดำเนินการพื้นฐานของไวรัส (ฉันจะไม่พูดถึงส่วนการทำลายไวรัสตามอนุสัญญา) แต่การใช้สิ่งนี้กับเราคืออะไร? ในความเป็นจริงฉันเกลียดไวรัสนี้มาก แต่ยังมีบางอย่างสำหรับการดาวน์โหลดและกระบวนการเปิดใช้งาน ตัวอย่างเช่น: ระบบที่คุณกำลังทำงานต้องดาวน์โหลดส่วนประกอบบางส่วนและเปิดใช้งานก่อนที่จะใช้งานได้ การดำเนินการแบบนี้แน่นอนว่าไม่มีปัญหาสำหรับผู้ที่เข้าใจ แต่ถ้าคุณเผชิญหน้ากับผู้ใช้ที่ไม่ได้คิดอะไรในเครือข่ายฉันเดาว่าระบบจะระเบิดก่อนที่จะเริ่มใช้โทรศัพท์ของคุณ หากคุณยืมวิธีนี้และดาวน์โหลดส่วนประกอบโดยอัตโนมัติและเปิดใช้งานโดยอัตโนมัติเมื่อฝ่ายอื่นอนุญาตให้พวกเขาจะช่วยให้คุณมีปัญหามากขึ้นใช่ไหม? อย่างไรก็ตามวิธีนี้สะดวกมากสำหรับไฟล์รูปขนาดเล็ก หากคุณต้องการดาวน์โหลดไฟล์ด้านบน 1M ... คุณต้องพิจารณาการดาวน์โหลดแบบหลายเธรด แน่นอนว่านี่ไม่ใช่ขอบเขตของบทความนี้ ฉันจะพูดคุยเกี่ยวกับวิธีการใช้ ASP+XML เพื่อใช้การอัปโหลดเว็บมัลติเธรดแบบมัลติเธรดและดาวน์โหลดแบบมัลติเธรดในอนาคต