顺便提下最近比较流行的溢出型网马的解密方式:var shellcode = unescape("邐"+"邐"+

这样的代码其实是可以翻译成明文的,这里使用的加密方式是将ASCII转换为unescape,对应解密方式就是反过来啦,借助工具

就可以轻易解密了,这样你就可以再没有生成器的时候将别人的网马改为自己的了!
无意中猎取到一个Oday的话,就happy了O(∩_∩)o…
最后终结:
我们适用到的几个关键词和办法:
关键词:
1. document.write
2. eval
3. alert
4. <noscript>
<iframe src=*>
</iframe>
</noscript>
5.document.getElementById('textfield').value=t;
<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>
用法:
碰上document.write,我们一般把它改成“alert”,如果遇到“eval”一般改成“document.write”,遇到alert无法显示完整代码时适用document.getElementById('textfield').value=t;将他赋值给一个文本框,然后再<form id="form1" name="form1" method="post" action="">
<label>
<textarea name="textfield" cols="100" rows="50"></textarea>
</label>
</form>
表单中显示出来,如果遇到使用了
<noscript>
<iframe src=*>
</iframe>
</noscript>
而无法显示网页代码的。就到IE缓存中寻找被保存到本地的网马文件,用我提供的办法应该可以解开绝大部分的网马了,
希望大家看完知道不是盲目的套用,而是可以举一反三!这样才能不断进步。没有你做不到的,只有你想不到的!