瑞星卡卡安全论坛技术交流区恶意网站交流 第一期网马解密心得交流(网址已更新)

1   1  /  1  页   跳转

[讨论] 第一期网马解密心得交流(网址已更新)

第一期网马解密心得交流(网址已更新)



引用:
网马解密系列教程陆续更新了不少,网马解密应该是注重实战,今天找了一个恶意网址,来检验一下对网马解密感兴趣的网友,对网马解密知识掌握了多少。希望对网马解密感兴趣网友都来积极参加。本帖主要目的提供大家一个交流网马解密交流心得的平台。如果大家觉得这个方法不错,对网马解密提高有很大帮助,后续会陆续开展相关讨论。


 

引用:
要求:大家将此恶意网址:http://mba.dlut.edu.cn解密过程及相关截图(重要几个步骤)发表上来,将最后解密结果也可以发送上来,如果在解密过程中遇到问题,也可一并跟帖发送上来,我们将会详细加以指点,使得大家网马解密水平能更上一个台阶。


        相关资料:可参考教程:网马解密系列教程——6.3号更新(winwebmail解密)

  我先来个抛砖引玉吧,O(∩_∩)O~

Log is generated by FreShow.
[wide]http://mba.dlut.edu.cn
    [script]http://www.yiwucnc.com/member/css/js/js.js
        [frame]http://www.26199.com.cn/bao2/y.htm
            [frame]http://www.26199.com.cn/bao2/index.htm


用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
最后编辑networkedition 最后编辑于 2009-06-04 11:01:03
分享到:
gototop
 

回复 2F 09kaka 的帖子

ms都失效了,出题前还试了没有失效。
gototop
 

回复 6F 09kaka 的帖子

将Game替换为%u,到这步没有问题,但替换为标准shellcode格式后这个shellcode实际上是带密钥的(XORbc)密钥为bc,再第二次esc前要输入密钥bc后再decode,即可解出上述网址。这个是带密钥的shellcode,不是US-ASCII 加密,不要混淆。不需要再US-ASCII 解密。
最后编辑networkedition 最后编辑于 2009-06-05 11:00:05
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT