网络编程
位置:首页>> 网络编程>> JavaScript>> 网马解密大讲堂——网马解密中级篇(Document.write篇)(2)

网马解密大讲堂——网马解密中级篇(Document.write篇)(2)

 来源:ikaka.com 发布时间:2009-09-16 16:16:00 

标签:网马,解密,document.write

下面我们将结合一个实例来进行讲解:

http://www.photoman.net.cn/feng/3.htm

将上述网址恶意链接地址粘贴至freshow工具url处,我们点击check进行链接,获取网站源代码,详细操作请看下面截图

我们看到在获得源代码中红色框标出的为document.write,接下来我们点击freshow的p按钮将代码复制,将此段代码保存至记事本,使用记事本的查找功能,查找内容为“document.write”,将document.write替换为alert,将修改好的代码保存为扩展名为htm格式文件,直接运行打开保存好的网页。

我们在浏览刚才保存的htm文件过程中,会有上述截图的提示,鼠标右键点中这个提示,选择允许阻止的内容,在弹出的安全警告对话框,点击是继续运行。点击两次确定后会看到如下内容:

在这个加密的源代码中,实际上隐含了这么一段代码:

<script src=3.css></script>

将此代码粘贴至freshow上操作区域,点击filter按钮,我们将会在数据收集区域看到两个网址。相见下面截图

接下来我们点击数据收集区域的http://www.photoman.net.cn/feng/3.css,进行check链接获取网页源代码。

实际我们解密的这个恶意网址是根据realplayer漏洞,而RealPlayer采用的加密形式为alpha2,这段代码实际上是一个alpha2加密的特例,后续我们会详细讲解alpha2解密方法。

0
投稿

猜你喜欢

手机版 网络编程 asp之家 www.aspxhome.com