加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

用简单的asp木马后门,来查询asp木马后门

发布时间:2022-04-07 16:50:10 所属栏目:安全 来源:互联网
导读:我等小菜自己写不来asp马,只能用大虾写的,但网上流传的都不知道是几手的了, 难免有些居心不良的人会在里面加后门。 好不容易拿到个shell又被别人偷走了怎么甘心啊!所以在下完asp木马后要先检查有没后门,通常加了后门的为了隐秘性,都会加密!所以首先我
         我等小菜自己写不来asp马,只能用大虾写的,但网上流传的都不知道是几手的了, 难免有些居心不良的人会在里面加后门。
 
       好不容易拿到个shell又被别人偷走了怎么甘心啊!所以在下完asp木马后要先检查有没后门,通常加了后门的为了隐秘性,都会加密!所以首先我们要先解密 asp木马解密工具解密后先检查有无***密码,也就是说就算你改了木马的密码,他也能用这个密码来登录
 
正常的:
EnD fUNCtION
IF SEssIoN("web2a2dmin")<>UsERpaSs thEn
IF requeSt.FoRM("pass")<>"" TheN
iF REquesT.foRM("pass")=uSERPASS Then
SEsSIoN("web2a2dmin")=uSERPAss
rESPOnsE.rEdirEct Url
ELse
rrs"对不起,密码验证失败!"
 
      1111111就是传说中的***密码了。
 
      找到***密码代码后把or request.form("pass")="1111111" 删除就OK了!
 
下面来找马大多数都喜欢用框架挂马:
 
找到后删了,到此asp后门就算剔除了!
 
 

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读