男人吃奶摸下挵进去好爽,日日躁夜夜躁狠狠躁,freesexvide0s性欧美高清,高清freexxxx性国产,无码人妻一区二区三区一,乱人伦中文字幕成人网站在线,亚洲欧美综合一区二区三区 ,神马影院在线视频观看
知識學堂
  • ·聯系電話:+86.023-75585550
  • ·聯系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 常見技術問題
輕輕松松解密各種網頁木馬
更新時間:2012-03-18 | 發布人:本站 | 點擊率:355
或許大家已經看過很多解密網馬的辦法。借助工具很多網馬都被輕松的解開,不如:unescape加密,Encode加密,js變異加密,US-ASCII加密,但是如果是手頭沒有工具呢?或者遇到連工具都無法解開的加密呢?輕言放棄可不是我們的作風哦!今天就為大家講解一些總結出來的實用的解密方式和新方法。

首先大家要理解一個問題,所有的網馬加密方式,再客戶端都必須被識別,如果無法轉換為瀏覽器可以識別的標準代碼的話,是無法被運行的!所以理論上所有網馬的加密方式都是可以解密的。我們就拿幾個典型的例子來講解吧。

首先是我最近遇到一個網馬,加密結果如下:

是不是看的很頭疼啊?亂七八糟的,無從下手了,不是簡單的解密工具就行了吧?我們一起來動手解決掉它吧!首先我們來一起了解兩個關鍵詞“document.write”和“eval”。

“document.write”在JAVASCRIPT是一條打印語句,而“eval”指的是eval()函數,這個函數可以把一個字符串當作一個JavaScript表達式一樣去執行它。如果在JS的加密代碼中碰上document.write,我們一般把它改成“alert”,如果遇到“eval”一般改成“document.write”。我們首先吧eval改為document.write然后運行看看結果:


OK!已經初步解密,從最后調用realexploit()這個自定義函數,可以看出。這個就是最近剛出的realplay的漏洞利用網馬了。至于里面的unescape加密的部分就不用我解釋了吧?最快的辦法是復制那部分代碼。然后加到百度搜索關鍵詞地址后面即可,http://www.baidu.com/s?wd=,例如document。
  

這段代碼,最快的防翻譯辦法就是加入上面地址中http://www.baidu.com/s?wd=document,返回的結果是:

下面我們一起看看天網被掛過的一個網馬:



一堆亂七八糟的,都不知道是什么。如何解讀?其實在最快最簡單的辦法就是瀏覽這個頁面,保存時候選擇中歐(ISO)編碼就可以了。

得到結果:

與此相類似的還有US-ACSII加密方式的網馬,也可以通過這個方式來解密。

保存時候依然選擇中歐(ISO)編碼即可得到如下結果:

接下來就來看一個有貌似點難度的了。最近黑客防線出的《黑暗網馬》使用了火狐里一個人出的加密工具。解密過程需要提供密碼,難道是為了防止修改?看起來有點類似md5加密,難道真的不可逆?1K的網馬可以加密到15K甚至更大,太可怕了吧?讓我們一起來把他解密出來吧!

在長長的代碼最后我們看到了
var pass="TEST.WWW.CUTEQQ.CN";
if(pass){
pass=unescape(pass);
var cuteqq,cuteqq2,cuteqq3;
cuteqq=XOR(unescape(Qq_784378237),STR.md5(pass));
cuteqq2=XOR(unescape(Qq784378237),STR.md5(pass));
cuteqq3=cuteqq+www_cuteqq_cn_s+cuteqq2;
document.write(cuteqq3);
return(false);
}

意思就是調用pass驗證函數,如果為真,就繼續執行里面的內容。XOR是運算符,對兩個表達式進行邏輯“異或”運算。這里就不詳細了解了。關鍵是最后的Document.write(cuteqq3)了解網頁代碼的人就知道這段具體的意思就是,如果密碼驗證正確。就輸出cuteqq3這個函數里的內容。當我們遇到document.write的時候我們一般把它改成“alert”得到初步解密:

這里我們就遇到一個問題。Alert根據里顯示器的大小顯示內容。無法完整顯示出內容。怎么辦?我們引入一段javascript代碼:document.getElementById('textfield').value=cuteqq3;替換掉原來的document.write(cuteqq3);然后在頁面的</head>
<body>和<script></script>之間添加一段,效果如下:
<html>
<;head>
<title>網馬</title>
</head>
<body>
<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>
<script>
….這里省略解密部分
</script>
這里的意思是建立一個文本框,然后吧剛才的cuteqq3的內容賦值給文本框,Textfield是文本框的名稱。可以自己修改。但是必須修改document.getElementById('textfield').value里對應的名稱,再次運行剛才的網馬得到結果:



解密后是:

至于里面的\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79這樣的代碼,我們就可以用簡單的辦法突破了。

十六進制轉義字符串如下:
<SCRIPT LANGUAGE="JavaScript">
alert("\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79")
</SCRIPT>

就可以顯示出來了,順便說下。剛才的加密頁面里用到了防止查看源代碼的技術。就是適用下面的代碼
<noscript>
<iframe src=*>
</iframe>
</noscript>

這里的noscript元素用來定義在腳本未被執行時的替代內容(文本),此標簽可被用于可識別<script>標簽但無法支持其中的腳本的瀏覽器。但當瀏覽器支持javascript腳本時,就起到隱藏noscript標簽中間內容的作用,所以導致無法查看源代碼。很多時候我們要盜取別人的網馬的時候就會遇到這樣的問題,怎么辦呢?簡單!我們前面說道,所有網馬要被執行都要先轉換為瀏覽器可以識別的代碼,另外,網馬執行的同時也是要保存到瀏覽器的緩存中的。默認位置是:C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files,打開你要盜取的網馬的頁面前先清空下你的IE緩存,然后刷新網馬頁面,就會發現網馬乖乖的躺再里面了!(本地測試的網頁是不會保存到緩存的所以這里不截圖了)
  
下面我們再來看一種加密方式

這個是申通快遞被掛馬的時候抓到的,后來無意中得知這個加密方式用到的是JS混淆,http://www.cha88.cn/safe/JSencode.php這個網站有這個加密方式,但是沒有解密方式。怎么辦?簡單!

大家一起看看最后這段代碼:

t=utf8to16(xxtea_decrypt(base64decode(t), '\x64\x63\x75\x6d\x65\x6e\x74'));//對t數組進行提取、重組、解密處理

window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"] (t);//輸出加密后的t的內容

是不是有什么感覺?覺得像什么?

我們把\x64\x6f\x63\x75\x6d\x65\x6e\x74和\x77\x72\x69\x74\x65分別用我們剛才的alert的辦法解密出來,他們分別對應的是document和write,也就是說最后這2行的意思就是對t數組進行提取、重組、解密處理并輸出最后正確的結果。知道這個我們就很容易理解了,所有網馬到最后為了輸出讓瀏覽器識別,都要進行最后的解密輸出。通常就是document.write和eval里的內容了。那么我們用剛才的document.getElementById('textfield').value=t;替換掉window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"] (t);并再頁面頂端的<body>下面加入如下代碼:
<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>

再次運行網馬。即可得到第一層解密的結果:

這還不是我們要的最終結果。還記得上面講過的?遇到eval就替換為alert:

  
到的就是解密的結果,點下窗口標題,然后Ctrl+C快捷鍵,復制下,然后粘貼出來,就可以得到代碼了!

順便提下最近比較流行的溢出型網馬的解密方式:var shellcode = unescape("邐"+"邐"+

這樣的代碼其實是可以翻譯成明文的,這里使用的加密方式是將ASCII轉換為unescape,對應解密方式就是反過來啦,借助工具

就可以輕易解密了,這樣你就可以再沒有生成器的時候將別人的網馬改為自己的了!
無意中獵取到一個Oday的話,就happy了O(∩_∩)o…
最后終結:
我們適用到的幾個關鍵詞和辦法:
關鍵詞:
1. document.write
2. eval
3. alert
4. <noscript>
<iframe src=*>
</iframe>
</noscript>
5.document.getElementById('textfield').value=t;

<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>
用法:
碰上document.write,我們一般把它改成“alert”,如果遇到“eval”一般改成“document.write”,遇到alert無法顯示完整代碼時適用document.getElementById('textfield').value=t;將他賦值給一個文本框,然后再<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>
表單中顯示出來,如果遇到使用了
<noscript>
<iframe src=*>
</iframe>
</noscript>
而無法顯示網頁代碼的。就到IE緩存中尋找被保存到本地的網馬文件,用我提供的辦法應該可以解開絕大部分的網馬了,
希望大家看完知道不是盲目的套用,而是可以舉一反三!這樣才能不斷進步。沒有你做不到的,只有你想不到的!

分享到: QQ空間 新浪微博 開心網 人人網
主站蜘蛛池模板: 国产二级一片内射视频插放| 啦啦啦观看免费观看视频6| …久久精品99久久香蕉国产 | 久久99精品久久久学生| 亚洲日韩av一区二区三区四区| 偷窥日本少妇撒尿chinese| 久久综合激激的五月天| 色婷婷综合久久久久中文一区二区| 国产成年无码久久久久下载 | 人人做人人爽人人爱| 亚洲av白丝在线播放| 欧美性狂猛bbbbbbxxxxxx| √新版天堂资源在线资源| 亚洲а∨精品天堂在线| 一出一进一爽一粗一大视频免费的| 亚洲成aⅴ人片精品久久久久久| 97精品国产一区二区三区| 久久女婷五月综合色啪小说| 久久精品国产www456c0m| caoporn成人免费公开| dvd碟片欧美| 我把护士日出水了视频90分钟| 国产一区二区三区在线视頻 | 亚洲2022国产成人精品无码区| 色噜噜狠狠色综合av| 在线视频免费观看| 亚洲精品宾馆在线精品酒店| 人人做人人爽人人爱| 亚洲丶国产丶欧美一区二区三区| www夜插内射视频网站| 欧美性狂猛bbbbbbxxxxxx| 国产性色av高清在线观看| 大bw毛毛多巨大bw大bw| 宝贝腿开大点我添添公视频免| 国产欧美日韩一区二区三区| 久久成人伊人欧洲精品| 浪货趴办公桌~h揉秘书视频| av天堂午夜精品一区| 欧美激情内射喷水高潮| av无码久久久久不卡蜜桃| 狠狠躁日日躁夜夜躁2022麻豆|