网络安全 频道

“大猩猩”在源代码留言公然挑战08杀软

    接下来用UltraEdit-32(以下简称UE),打开无壳鸽子控制端按下图(图6)搜索,


图6


    7238C73A2A6EDD28B190D473D483DDE5C58B155FB8CEA2376474FC324EE15CEB
看到了右侧的这些字串。我们曾把配置信息复制了出来。如下图(图7)


 
图7


    采用记事本自动换行的方式每行32个字母数字组合,两行蓝色选中为64个,首先将前两行复制出来0AA690A8D7B6A7306E60B08E496271002A707CCAA8D64967DC05476F784D7738F937替换掉刚才在UE中替换出来的那一行即用0AA690A8D7B6A7306E60B08E496271002A707CCAA8D64967DC05476F784D7738替换7238C73A2A6EDD28B190D473D483DDE5C58B155FB8CEA2376474FC324EE15CEB。然后用UE将文件另存为1.exe。打开1.exe,看到鸽子的标题栏如下图(图8)


 
图8


    其中图1配置过的上线IP通知那里配置过的yanshi.3322.org显示在鸽子控制端的标题栏里了。依次复制后面的64位继续替换得到下面图9,图10,图11,图12


 
图9

图10
 
图11
 
图12

0
相关文章