«345678910   9  /  10  页   跳转

[讲义] 2009年7月23日[网马解密]讲义

回复: 2009年7月23日[网马解密]讲义



引用:
原帖由 networkedition 于 2009-7-23 22:02:00 发表
浏览器禁止脚本运行了 ,可以把你改后的代码贴上来看看

改后的代码

 附件: 您所在的用户组无法下载或查看附件
gototop
 

回复:2009年7月23日[网马解密]讲义

<script>
alert(function(p,a,c,k,e,d){e=function(c){return(c<a''后面少了一个? 应该是<script>
alert(function(p,a,c,k,e,d){e=function(c){return(c<a?''

所以打不开
gototop
 

回复:2009年7月23日[网马解密]讲义

结果发现 里面的所有?都不见了  还希望老师解答以下 为什么会这样

而且 我看到10L那里 怎么把那些不需要的符号一次性全部删除掉啊?
最后编辑我是天边的风 最后编辑于 2009-07-24 01:34:43
gototop
 

回复:2009年7月23日[网马解密]讲义

通过一个晚上的通宵学习 学的差不多了  就差Base64这个了  还有就是实际的操作练习了
gototop
 

回复:2009年7月23日[网马解密]讲义

全部实例验证通过。。。
有一个很弱的问题。。。比如说你分析出这些地址。。又以为着什么?

不经过解密的话 电脑业应该不认识吧。。而且解密出来又是一个JS。CSS。exe(只有这个相对好理解点)。。。这样是如何对计算机造成伤害的呢?  还是不明白。。

目前的感觉就是。。。一个网页嵌套一段隐蔽的代码  然后悄悄指向另一个地址。。而且这些代码不经过解密 还是找不到另一个地址。。
gototop
 

回复 81F clnfhd 的帖子

替换为alert后运行提示缺少反括号,使用redoce工具来解密,见下图:


 附件: 您所在的用户组无法下载或查看附件

redoce解密选项选择:6>Eval()清除(Beta!)后,点击开始按钮
gototop
 

回复: 2009年7月23日[网马解密]讲义


 附件: 您所在的用户组无法下载或查看附件

解密后又是一个shellcode加密,代码符合shellcode加密特征,shellcode加密特征可参考讲义里shellcode解密部分。
gototop
 

回复: 2009年7月23日[网马解密]讲义


 附件: 您所在的用户组无法下载或查看附件

接下来解密选项选择5>Unicode清除(%u,\u)(参数/无参数)后,点击开始按钮,解密出网马地址见红色框内容部分。
gototop
 

回复:2009年7月23日[网马解密]讲义

学习……
gototop
 

回复:2009年7月23日[网马解密]讲义

学习。。。虽然有点晚!~呵呵!~
Star of something new!~
gototop
 
«345678910   9  /  10  页   跳转
页面顶部
Powered by Discuz!NT