networkedition - 2010-3-2 14:13:00
要分析的链接地址:http://s33.idc.xpli.cn/ms/mm.htm
要求:将解密重要过程截图上传,并附最终解密日志,跟帖回复即可,并设置隐藏[hide][/hide],附件(图)设置权限为255
解密工具:freshow、redoce、在线解密:
http://issmall.isgreat.org/等。
注意事项:1、禁止使用md的自动解密功能。如发现一次使用md自动解密工具,直接踢出实习生学习组
2、使用解密工具解密时,如遇安全软件拦截,请暂时关闭监控即可
3、 最终的网马地址一定要禁用url。
用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)
DragonKid - 2010-3-2 14:28:00
小棉花ZY - 2010-3-2 15:13:00
hqvip - 2010-3-2 15:21:00
jks_风 - 2010-3-2 17:40:00

附件:
您所在的用户组无法下载或查看附件
暗夜的雪 - 2010-3-2 17:49:00

附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件网马比较简单,都是两次ESC就能得出的。我猜测这个ofe.css改成ofe.exe就能运行的马~ 还有一个教训啊!!!!不是所有网马都加过密的~~
朱小朱 - 2010-3-2 18:12:00
原帖由 筠林碧湫 于 2010-3-2 18:01:00 发表
此次网马还是shellcode形式
基本所有的的溢出网马都得以shellcode的形式存在
朱小朱 - 2010-3-2 18:15:00
Log is generated by FreShow.
[wide]http://s33.idc.xpli.cn/ms/mm.htm
[script]http://s33.idc.xpli.cn:8088/ms/014.js
[object]http://s33.idc.xpli.cn:8088/ms/014.exe
[frame]http://s33.idc.xpli.cn:8088/ms/of.htm
[script]http://s33.idc.xpli.cn:8088/ms/of.js
[object]http://s33.idc.xpli.cn:8088/ms/ofe.css
[script]http://s33.idc.xpli.cn:8088/ms/of1.css
[script]http://s33.idc.xpli.cn:8088/ms/go.jpg
[object]http://s33.idc.xpli.cn:8088/ms/mpg.exe
Luke8 - 2010-3-2 18:32:00
Iris1011 - 2010-3-2 18:49:00

附件:
您所在的用户组无法下载或查看附件附件:
1.png 附件:
2.png 附件:
3.png 附件:
4.png
随缘92WJC - 2010-3-2 18:55:00
柠檬elf - 2010-3-2 19:20:00
wanghy11111 - 2010-3-2 19:30:00
]

附件:
您所在的用户组无法下载或查看附件附件:
1.jpg
防潮生生世世 - 2010-3-3 0:28:00
© 2000 - 2026 Rising Corp. Ltd.