12345   4  /  5  页   跳转

[讲义] 2009年7月23日[网马解密]讲义

回复 46F larry6224 的帖子

不错,加油。
gototop
 

回复 49F 黑洞之光 的帖子

简单说就是让浏览器去执行代码,从而得到我们想要的东西(网马地址)
gototop
 

回复 50F phoenixeagle 的帖子

filter主要是用来过滤iframe和js脚本,是查看每个iframe或js脚本,直到你认为有恶意链接地址并解密出网马,或者没有恶意链接地址为止。
gototop
 

回复 52F 言兮 的帖子

可以,功能上都一样的,但汉化版的翻译有误。
gototop
 

回复 56F 零度的穷浪漫 的帖子

那个链接地址失效了,直接看eval实例的源文件,源文件就是那个地址的源代码。
gototop
 

回复 58F 黑洞之光 的帖子

对的,要将document.write替换为alert。
gototop
 

回复 60F 凡尘之沙 的帖子

网址被拦截了,说明网站被挂马,那么正好可以来练习,看看这个网站到底被挂了什么恶意链接地址。
gototop
 

回复 62F larry6224 的帖子

没事,建议将今天的网马解密实例都搞懂了,再尝试开始解密。后续也会从易到难的提供练习地址
gototop
 

回复 64F 凡尘之沙 的帖子

Log is generated by FreShow.
[wide]http://uiefdd.3322.org/dir.htm
    [script]http://uiefdd.3322.org/og.jpg
        [object]http://liz.8866.org:8808/a/dir.css
    [script]http://uiefdd.3322.org/go.jpg
gototop
 

回复 66F 凡尘之沙 的帖子

Log is generated by FreShow.
[wide]http://dap.qc.cx/h/xie.htm
    [script]http://dap.qc.cx/h/hell1.swf
        [object]http://dap.qc.cx/h/a.css
    [script]http://dap.qc.cx/h/hell.swf
    [script]http://dap.qc.cx/h/hell2.swf
这两个恶意网址都是利用到mpeg-2 0day漏洞
gototop
 
12345   4  /  5  页   跳转
页面顶部
Powered by Discuz!NT