国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

分析HTML病毒

2024-05-04 11:05:14
字體:
來源:轉載
供稿:網友

  由于之前一直沒有搞到ASP的源碼,所以錯新小編不敢去分析遠程向本地不經過允許就能下載可執行文件的原因,最近聽說看網頁時病毒防火墻會有提示病毒,現在我們就去分析HTML病毒吧。

  稍微看了一下發現在首頁代碼的下面幾行里有一個隱含的浮動幀。其引用的URL地址并不是本地的,感覺應該是了,然后再次動用FlashGet下了下來。居然發現放病毒的空間不支持ASP,下下來的ASP文件是源文件。這樣興趣來了,三下五除二的把所有病毒的相關文件都下了下來。

  由于這個病毒很簡單,所以我也只摘抄了一些片段而以,如果實在感興趣的話,不防去找一個有病毒的網頁瞅瞅,不過,不要用IE去看,要用FlashGet等下載工具下載下來,再用記事本打開,不然中招了可不要來找我,好了正文開始。

  真正的病毒有三個文件,一個是引導文件,一個是下載文件,第三個是激活文件。

  第一個引導文件

  關鍵部分是:

  這個作用是將下載和激活兩個文件當作該頁的對象來引用并運行,這個也是病毒文件能夠在本地進行感染的關鍵地方,在引用的文件里居然能夠無阻礙的引用客戶端的Action組件,唉唉,這就是那把刀啊。

  第二個是下載exe病毒文件

  然后是怎么將exe下載下來,而不彈出下載的提示框呢。這個是收下載文件來完成的任務。

  該病毒的作法是在服務器端用Microsoft.XMLHTTP組件和response.contenttype = "image/gif"將病毒文件以圖片格式下載到客戶端的網頁緩存里(這里是很簡單的Get/BinaryWrite操作,就不詳細說了)。

  第三個是激活

  感覺激活的過程很巧妙,病毒是先用fso在c:/下生成一個hta文件,將激活過程寫到這個文件里。然后再用WScript.Shell來運行這個文件。這樣,激活過程中需要大權限的操作(比如:寫注冊表操作)就沒問題了。

  具體操作過程是這樣的。將在網頁緩存目錄里的病毒文件移動到系統文件目錄,然后改名為win.exe。再往注冊表里寫入自啟動的鍵,使得病毒能在系統重啟后自動啟動,然后刪除hta文件,完成感染和激活。

  這就是病毒的基本運行過程(依照慣例病毒破壞部分就不提了),但是這個對我們有什么用呢,其實這種病毒我是很討厭的,但是,其下載exe和激活過程還是有可利用的地方的。比如:你作的系統必須要客戶端下載一些組件并激活后才能使用的,這種操作面對了解的人當然是不成問題,但是如果你面對的是那種網絡是什么都還沒搞清林的用戶時,我估計系統還沒開始使用你的電話就要打爆了。如果借用種方式,在對方允許的情況下自動下載組件,并自動激活,那就省事多了,是吧。

  不過,這種方式對小形文件是很方便,如果要下載1m以上的文件..那就要考慮多線程下載的操作了,當然這個不是這篇文章的范圍了。以后有機會再說說用ASP+XML實現WEB多線程上傳多線程下載的方法吧。

  以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作能帶來一定的幫助~如果有疑問大家可以留言交流,謝謝大家對錯新技術頻道的支持!

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 搜索| 宜兴市| 晋宁县| 佛坪县| 香河县| 万年县| 巴彦县| 水富县| 康马县| 洮南市| 漳州市| 萝北县| 平遥县| 营口市| 兴城市| 姜堰市| 渝中区| 通江县| 中江县| 云浮市| 和龙市| 镇雄县| 枝江市| 务川| 德阳市| 武清区| 梓潼县| 屏东县| 宣汉县| 安福县| 巴中市| 台中市| 景宁| 金平| 玉屏| 大关县| 涿州市| 肃宁县| 无棣县| 综艺| 蒲江县|