返回列表 发帖
刚才加密过代码大小是:

    解密后是:
    至于里面的\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79这样的代码,我们就可以用简单的办法突破了。
    十六进制转义字符串如下:
    <SCRIPT LANGUAGE="JavaScript">
    alert("\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79")
    </SCRIPT>
    就可以显示出来了,顺便说下。刚才的加密页面里用到了防止查看源代码的技术。就是适用下面的代码
    <noscript>
    <iframe src=*>
    </iframe>
    </noscript>
    这里的noscript元素用来定义在脚本未被执行时的替代内容(文本),此标签可被用于可识别<script>标签但无法支持其中的脚本的浏览器。但当浏览器支持javascript脚本时,就起到隐藏noscript标签中间内容的作用,所以导致无法查看源代码。很多时候我们要盗取别人的网马的时候就会遇到这样的问题,怎么办呢?简单!我们前面说道,所有网马要被执行都要先转换为浏览器可以识别的代码,另外,网马执行的同时也是要保存到浏览器的缓存中的。默认位置是:C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files,打开你要盗取的网马的页面前先清空下你的IE缓存,然后刷新网马页面,就会发现网马乖乖的躺再里面了!(本地测试的网页是不会保存到缓存的所以这里不截图了) 生活中若没有朋友,就像生活中没有阳光一样。

TOP

返回列表