您好、欢迎来到现金彩票网!
当前位置:欢乐棋牌 > 网页木马 >

攻防手记]轻轻松松解密各种网页木马(2)

发布时间:2019-05-27 05:44 来源:未知 编辑:admin

  这里的意思是建立一个文本框,然后吧刚才的cuteqq3的内容赋值给文本框,Textfield是文本框的名称。可以自己修改。但是必须修改document.getElementById(textfield).value里对应的名称,再次运行刚才的网马得到结果:

  就可以显示出来了,顺便说下。刚才的加密页面里用到了防止查看源代码的技术。就是适用下面的代码

  这里的noscript元素用来定义在脚本未被执行时的替代内容(文本),此标签可被用于可识别script

  标签但无法支持其中的脚本的浏览器。但当浏览器支持javascript脚本时,就起到隐藏noscript标签中间内容的作用,所以导致无法查看源代码。很多时候我们要盗取别人的网马的时候就会遇到这样的问题,怎么办呢?简单!我们前面说道,所有网马要被执行都要先转换为浏览器可以识别的代码,另外,网马执行的同时也是要保存到浏览器的缓存中的。默认位置是:C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files,打开你要盗取的网马的页面前先清空下你的IE缓存,然后刷新网马页面,就会发现网马乖乖的躺再里面了!(本地测试的网页是不会保存到缓存的所以这里不截图了)

  这个是申通快递被挂马的时候抓到的,后来无意中得知这个加密方式用到的是JS混淆,这个网站有这个加密方式,但是没有解密方式。怎么办?简单!

  这还不是我们要的最终结果。还记得上面讲过的?遇到eval就替换为alert:

  这样的代码其实是可以翻译成明文的,这里使用的加密方式是将ASCII转换为unescape,对应解密方式就是反过来啦,借助工具

  就可以轻易解密了,这样你就可以再没有生成器的时候将别人的网马改为自己的了!

  而无法显示网页代码的。就到IE缓存中寻找被保存到本地的网马文件,用我提供的办法应该可以解开绝大部分的网马了,

  希望大家看完知道不是盲目的套用,而是可以举一反三!这样才能不断进步。没有你做不到的,只有你想不到的!

http://tweakersdelight.com/wangyemuma/31.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有