大家在入侵中应该是捡到过别人的webshell吧?也许有的大马功能很好,于是你就用了,但是你没想过该马可能有后门?现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的webshell不仅可以防止别人捡我们的shell用,还能免杀webshell。asp木马加密不难,让我们一起踏上大马加密之旅。
一:人工加密
1.主加密函数的编写
1)主解密与解密函数
对大马的加密关键是编写我们的加密函数,然后写出相应的解密函数。我这里先得对几个asp自带函数有个了解
chr:将ascii 字码转换成字符
replace:将一个字符串取代 部份字。
asc:将字符串的第一字母转换成 ansi (美国国家标准符号)字码。
len:取得字符串的长度。
然后对if语句和一些vbs函数相关知识有个了解。大家有不懂可以查看windows脚本技术,里面比较详细。
我们先看下一个最常用的解密函数吧。
dim shisan,shisannewstr,shisani
function shisanfun(shisanobjstr)
shisanobjstr = replace(shisanobjstr, "╁", """")
for shisani = 1 to len(shisanobjstr)
if mid(shisanobjstr, shisani, 1) <> "╋" then
shisannewstr = mid(shisanobjstr, shisani, 1) & shisannewstr
else
shisannewstr = vbcrlf & shisannewstr
end if
next
shisanfun = shisannewstr
end function
这个解密函数就是将加密后的代码解密。他先将解密代码(str)中的╁换为引号("),得到str1,然后通过for循环,将加密部分(str1)逐个取出,将取出的字符倒叙连接成一个新字符,并将╋换为vbcrlf(换行符)。这个加密函数应用的相当广泛,就连华夏免杀webshell也用了这个函数
好了。知道加密的原理后我们就可以编写自己的加密函数了。asp的加密函数只需要将上面的部分稍微改下,但是需要可以执行的环境(本地iis或上传到服务器)。这里我给出了js html写的加密网页
---------->js html加密:
<html>
<script script="javascript">
function encode(thetext)
{
output=new string;
textsize=thetext.length;
for (i = 0; i < textsize; i )
{
if(thetext.charcodeat(i)=="13")
{
output="鹏" output;
}
else if(thetext.charcodeat(i)=="10")
{
output ="";
}
else
{
output=thetext.charat(i) output;
}
}
return output
}
</script>
<form name=encform onsubmit="return false;" />
<textarea name=box1 rows=16 cols=120></textarea>
<br />
<input type=button value="加密到下面文本框" onclick="this.form.box2.value=encode(this.form.box1.value);" /><br />
<textarea name=box2 rows=16 cols=120></textarea>
</form>
</form>
</html>
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
缓冲区溢出解密一
缓冲溢出弱点诞生于70年代。Morris Worm(80年代)可以认为是它们的第一次公开应用。从90年代开始,相关的文档,如著名的Aleph1的”S...
[阅读全文]
-
软件破解新手进化篇
1.软件怎么判断我们是否注册了?
不要忘了,软件最终是按照人的思维做的,我们回到自身来,“如果是你,你怎么判断别人是否注册了呢”,...
[阅读全文]
-
网友评论