asp木马代码解密的随机加密webshell(4)


%><form name=pw>
<textarea cols="100" rows="20" value="<%=UZSS(ShiSan)%>"></textarea>
</form><%


那么就可以解密出这个shisan的加密,只要一运行那么就会在textarea中显示出代码。弊病我想你已经想到了,这个文件多达59个shisan加密字串。更为重要的是需要运行这个asp文件才能解密,那么在函数functon中的加密代码怎么办,大家都知道只要当调用这个函数的时候这个函数才会执行解密,那么我们怎么办,可能会有人说把上面代码放到函数中去不就行了?不行的,上面的代码放到函数中去了,那么他就成了函数的一部分,执行就会出错。

解密走到这里我们已经绕了一个大圈,仔细一想,按照shell文件的原来解密过程,自己写解密程序不是更好吗?解密函数已经放到程序中了,这样解密后代码准确,不会去纠正,只要加密shell是ok的那么解密的文件就没问题。

按照作者的解密函数,画了一个解密程序

asp木马代码解密的随机加密webshell



一整剪切、复制后,这个shell就完全解密出来了。解密出来后记得重新处理特殊字符。

明文shell如下

复制代码 代码如下:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/psgxw.html