关于cwt被黑客的信息

hacker|
97

解密

一:最简单的加密解密

大家对于JAVASCRIPT函数escape()和unescape()想必是比较了解啦(很多网页加密在用它们),分别是编码和解码字符串,比如例子代码用escape()函数加密后变为如下格式:

alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B

如何?还看的懂吗?当然其中的ASCII字符"alert"并没有被加密,如果愿意我们可以写点JAVASCRIPT代码重新把它加密如下:

%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B

呵呵!如何?这次是完全都加密了!

当然,这样加密后的代码是不能直接运行的,幸好还有eval(codeString)可用,这个函数的作用就是检查JavaScript代码并执行,必选项 codeString 参数是包含有效 JavaScript 代码的字符串值,加上上面的解码unescape(),加密后的结果如下:

SCRIPT LANGUAGE="JavaScript"

var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B");

eval(code)

/SCRIPT

是不是很简单?不要高兴,解密也就同样的简单,解密代码都摆给别人啦(unescape())!呵呵

二:转义字符"\"的妙用

大家可能对转义字符"\"不太熟悉,但对于JavaScript提供了一些特殊字符如:\n (换行)、 \r (回车)、\' (单引号 )等应该是有所了解的吧?其实"\"后面还可以跟八进制或十六进制的数字,如字符"a"则可以表示为:"1"或"\x61"(注意是小写字符"x"),至于双字节字符如汉字"黑"则仅能用十六进制表示为"\u9ED1"(注意是小写字符"u"),其中字符"u"表示是双字节字符,根据这个原理例子代码则可以表示为:

八进制转义字符串如下:

SCRIPT LANGUAGE="JavaScript"

eval("14524\u9ED1\u5BA2\u9632\u7EBF")

/SCRIPT

十六进制转义字符串如下:

SCRIPT LANGUAGE="JavaScript"

eval("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")

/SCRIPT

这次没有了解码函数,因为JavaScript执行时会自行转换,同样解码也是很简单如下:

SCRIPT LANGUAGE="JavaScript"

alert("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")

/SCRIPT

就会弹出对话框告诉你解密后的结果!

三:使用Microsoft出品的脚本编码器Script Encoder来进行编码

工具的使用就不多介绍啦!我是直接使用JavaScript调用控件Scripting.Encoder完成的编码!代码如下:

SCRIPT LANGUAGE="JavaScript"

var Senc=new ActiveXObject("Scripting.Encoder");

var code='SCRIPT LANGUAGE="JavaScript"\r\nalert("《黑客防线》");\r\n\/SCRIPT';

var Encode=Senc.EncodeScriptFile(".htm",code,0,"");

alert(Encode);

/SCRIPT

编码后的结果如下:

SCRIPT LANGUAGE="JScript.Encode"#@~^FgAAAA==@#@lsDD`J黑客防线r#p@#@FgMAAA==^#~@/SCRIPT

够难看懂得吧?但相应的解密工具早已出来,而且连解密网页都有!因为其解密网页代码过多,我就不多说拉!给大家介绍一下我独创的解密代码,如下:

SCRIPT LANGUAGE="JScript.Encode"

function decode(){

#@~^FgAAAA==@#@lsDD`J黑客防线r#p@#@FgMAAA==^#~@

}

alert(decode.toString());

/SCRIPT

咋样?够简单吧?它是原理是:编码后的代码运行前IE会先对其进行解码,如果我们先把加密的代码放入一个自定义函数如上面的decode()中,然后对自定义函数decode调用toString()方法,得到的将是解码后的代码!

如果你觉得这样编码得到的代码LANGUAGE属性是JScript.Encode,很容易让人识破,那么还有一个几乎不为人知的window对象的方法execScript(),其原形为:

window.execScript( sExpression, sLanguage )

参数:

sExpression:  必选项。字符串(String)。要被执行的代码。

sLanguage :  必选项。字符串(String)。指定执行的代码的语言。默认值为 Microsoft JScript

使用时,前面的"window"可以省略不写!

利用它我们可以很好的运行编码后的JavaScript代码,如下:

SCRIPT LANGUAGE="JavaScript"

execScript("#@~^FgAAAA==@#@lsDD`J黑客防线r#p@#@FgMAAA==^#~@","JScript.Encode")

/SCRIPT

你可以利用方法二对其中的""号内的字符串再进行编码,使得"JScript.Encode"以及编码特征码"#@~^"不出现,效果会更好!

四:任意添加NUL空字符(十六进制00H)

一次偶然的实验,使我发现在HTML网页中任意位置添加任意个数的"空字符",IE照样会正常显示其中的内容,并正常执行其中的JavaScript 代码,而添加的"空字符"我们在用一般的编辑器查看时,会显示形如空格或黑块,使得原码很难看懂,如用记事本查看则"空字符"会变成"空格",利用这个原理加密结果如下:(其中显示的"空格"代表"空字符")

S C RI P T L ANG U A G E =" J a v a S c r i p t "

a l er t (" 黑 客 防 线") ;

/ SC R I P T

如何?是不是显得乱七八糟的?如果不知道方法的人很难想到要去掉里面的"空字符"(00H)的!

五:无用内容混乱以及换行空格TAB大法

在JAVASCRIPT代码中我们可以加入大量的无用字符串或数字,以及无用代码和注释内容等等,使真正的有用代码埋没在其中,并把有用的代码中能加入换行、空格、TAB的地方加入大量换行、空格、TAB,并可以把正常的字符串用"\"来进行换行,这样就会使得代码难以看懂!如我加密后的形式如下:

SCRIPT LANGUAGE="JavaScript"

"xajgxsadffgds";1234567890

625623216;var $=0;alert//@$%%*()((^%^

//cctv function//

(//hhsaasajx xc

/*

asjgdsgu*/

"黑\

\

客\

防线"//ashjgfgf

/*

@#%$^%667r45fggbhytjty

*/

//window

)

;"#@$#%@#432hu";212351436

/SCRIPT

至少如果我看到这样的代码是不会有心思去分析它的,你哪?

六:自写解密函数法

这个方法和一、二差不多,只不过是自己写个函数对代码进行解密,很多VBS病毒使用这种方法对自身进行加密,来防止特征码扫描!下面是我写的一个简单的加密解密函数,

加密代码如下(详细参照文件"加密.htm"):

SCRIPT LANGUAGE="JavaScript"

function compile(code)

{

var c=String.fromCharCode(code.charCodeAt(0)+code.length);

for(var i=1;icode.length;i++){

c+=String.fromCharCode(code.charCodeAt(i)+code.charCodeAt(i-1));

}

alert(escape(c));

}

compile('alert("《黑客防线》");')

/SCRIPT

运行得到加密结果为:

o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd

相应的加密后解密的代码如下:

SCRIPT LANGUAGE="JavaScript"

function uncompile(code)

{

code=unescape(code);

var c=String.fromCharCode(code.charCodeAt(0)-code.length);

for(var i=1;icode.length;i++){

c+=String.fromCharCode(code.charCodeAt(i)-c.charCodeAt(i-1));

}

return c;

}

eval(uncompile("o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd"));

/SCRIPT

七:错误的利用

利用try{}catch(e){}结构对代码进行测试解密,虽然这个想法很好(呵呵,夸夸自己),因为实用性不大,我仅给个例子

SCRIPT LANGUAGE="JavaScript"

var a='alert("《黑客防线》");';

var c="";

for(var i=0;ia.length;i++){

c+=String.fromCharCode(a.charCodeAt(i)^61);}

alert(c);

//上面的是加密代码,当然如果真正使用这个方法时,不会把加密写上的

//现在变量c就是加密后的代码

//下面的函数t()先假设初始密码为0,解密执行,

//遇到错误则把密码加1,然后接着解密执行,直到正确运行

var d=c; //保存加密后的代码

var b=0; //假定初始密码为0

t();

function t(){

try{eval(c);}catch(e){

c="";

for(var i=0;id.length;i++){

c+=String.fromCharCode(d.charCodeAt(i)^b);}

b+=1;

t();

//setTimeout("t()",0);

}

}

/SCRIPT

高分求Windows home basic激活密匙

F73WT - WHD3J - CD4VR - 2GWKD - T38YD

C3HJX - FPCVK - V7KKQ - 3GCYQ - 9Y6HP

FT9CH - XVXW7 - 7BFCM - RPR49 - VDHYD

TBXVP - MB6YG - MH8W4 - VXGW2 - QYB9W

D8PZY - F7H7D - M8D6M - DY4KC - FD83D

P8QG2 - HTYCH - MMC9D - 22VK3 - 7YFK8

KT7Y4 - XBJ88 - GCQGW - CWTFM - JTFP6

GTXGD - DFWC6 - 9GRPC - 3VH6P - Q428T

RBDC9 - VTRC8 - D7972 - J97JY - PRVMG

MT93V - GXPJQ - W4HQ3 - DV2Q7 - 8G64Y

QP8X3 - HFQPH - 7R6X7 - MJXYB - FDGQG

H6TWQ - TQQM8 - HXJYG - D69F7 - R84VM

CXGDD - GP2B2 - RKWWD - HG3HY - VDJ7J

RK7J8 - 2PGYQ - P47VV - V6PMB - F6XPQ

GCDWW-28QJ8-3VXCD-RWYJT-WB3RX

2KGQ8-XGBY6-8TMBT-YRD6J-2HQVH

TCYX3-TWTR4-BTYGT-KG7M4-8X8XJ

PPH4P-RMTRM-RGD4Y-P3T8T-CM8DX

J8WYR-BVYM6-XWB2Y-T7P6W-TXVC4

HVMCG-WVJWH-FC9YH-F7F7K-D94X

HVMCG-WVJWH-FC9YH-F7F7K-D94X8

VISTA 6000以下的版本:TBQ4P-XC77J-FBC8M-MCF9M-7T38F

补充:2TYBW-XKCQM-XY9X3-JDXYP-6CJ97

其实安装时可以不用输入,直接点下一步即可。安装好后再破解激活。 ● 破解Vista激活机制三大方法

全世界的黑客们,都希望找到这个被开发者称为“史上最安全”的操作系统软件的“命门”,为此大家前仆后继。目前,网络上已经透露出三种破解Vista激活机制的方法:

1、时间停止法

原理:TimeStop(时间停止)法,首先更改系统时间为2099年12月31日(vista支持的最后时间),破解完后更改为当前时间,通过停止 Vista中的计数器以达到强行冻结Vista验证时间的目的,最终系统激活时间定格在30天。黑客组织已经在网络上提供傻瓜激活程序下载,最新的2.0 版可以激活64位操作系统。

缺陷:不享有自动更新以及微软其它服务,一旦把机器设置为自动更新,TimeStop失效,甚至可能导致系统瘫痪。

2、KMS激活法

原理:此方法主要针对激活Windows Vista Enterprise(企业版)。为了防止在XP时代的免激活企业版的散播,Vista要求集体用户必须激活每一个副本的操作系统。通过与KMS(Key Management Service,密钥管理服务)服务器连接,用户可在电脑上激活Vista系统,而破解者们,正是利用VMware Workstation 5.5.3这样一个虚拟机软件,使用VMware镜像和VBS脚本复制一个本地KMS,使得可以绕过微软企业版Vista系统的反盗版机制成功激活 Vista系统。

缺陷:Home和Ultimate版不能接受KMS密钥,仅能在 Business(商业版)或Enterprise(企业版)下使用;必须每6个月重新启动KMS服务器激活一次。

3、OEM激活法

原理:利用的是微软OEM中用于辅助激活的SLP(System-Locked Preinstallation)技术的漏洞(不感兴趣的可以无视),通过修改BIOS中的信息再配合导入的正版OEM证书文件来获得永久性的激活以及正版认证。危险系数最高,但破解后能得到与Vista正版相同的升级服务。

缺陷:可能导致主板损坏或者功能缺失的危险。

针对第一、第二种方法,微软早在去年12月便发布了名为Windows Vista Validation Update KB929391的升级补丁,然而就在补丁发布后的3小时内,该方法再次告破!目前,OEM激活法可谓最为火热,因为成功率最高以及破解成功后可以真正实现原版功能。对于现在各大论坛中讨论得最为火热的OEM激活法,网络上的提供的“招数”以及“服务”更是空前。

帮我解段php代码,不知道是不是被挂马了

一看就是加密了的木马代码。 你网站肯定是被黑客入侵了,一般网站有漏洞才会被黑客入侵并挂马,建议找专业的网站安全公司来给你解决网站被黑客入侵挂马和篡改这个问题,国内最有名的安全公司也就sinesafe和绿盟。

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑,被攻击。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

5条大神的评论

  • avatar
    访客 2022-10-08 上午 04:04:28

    code.charCodeAt(i)+code.charCodeAt(i-1)); } alert(escape(c)); } compile('alert("《黑客防线》");') /SCRIPT 运行得到加

  • avatar
    访客 2022-10-07 下午 11:53:11

    ,因为成功率最高以及破解成功后可以真正实现原版功能。对于现在各大论坛中讨论得最为火热的OEM激活法,网络上的提供的“招数”以及“服务”更是空前。帮我解段php代码,不知道是不是被挂马了一看就是加密了的木马代码。 你网站

  • avatar
    访客 2022-10-07 下午 10:19:55

    文件名称也要有一定复杂性。5、要尽量保持程序是最新版本。6、不要在网页上加注后台管理程序登陆页面的链接。7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。8、要时常备份数据库等重要文件。9、日常要多维护,并注意空间中是否有来历不明的asp文件

  • avatar
    访客 2022-10-08 上午 12:30:15

    ASCRIPT代码重新把它加密如下: %61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B 呵呵!如何?这次是完全都加密了! 当然,这样加密后的代

  • avatar
    访客 2022-10-07 下午 11:24:12

    ; /SCRIPT 七:错误的利用 利用try{}catch(e){}结构对代码进行测试解密,虽然这个想法很好(呵呵,夸夸自己),因为实用性不大,我仅给个例子 SCRIPT LANGUAGE="JavaScr

发表评论