如何破除网站后门?

stuyangzheng 2010-07-07 01:34:10
朋友从网上找了一个网站模板(就是一个大的网站系统).然后他直接拿来套用,给别人做企业展示平台的网站,中间我有给改过一些文字信息和链接,外加图片显示也做了些改动,之后就直接上传到空间了.
想不到,现在出问题了,访问首页时提示,"试用已经到期..."
我昨天晚上自己弄了一两个小时,没解决掉....
求高手给点思路,主要是:这种后门程序一般用什么方式实现的,它的文件组织是怎样的,关键函数如何起作用...
以下是相关信息:

原网站平台:asp商务系统(不方便说真实代号,怕被河蟹了)
现网站地址:http://xiangjin888.nt201.adm66.cn/xj/

从读书时算起,写代码也有好几年了,竟然连这点事情都解决不了,惭愧,郁闷,灰心啊....从此立志成为顶级高手....
...全文
792 14 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
14 条回复
切换为时间正序
请发表友善的回复…
发表回复
lionz1023 2010-08-02
  • 打赏
  • 举报
回复
有一些代码加密过,得解密找了,好像以前有个什么良经的就这样搞,不过就那系统 还不如自己写。
也别在讨论什么产权部产权问题了,没什么意思,反正大家生活都这德行了,上不变下面穷折腾没有。
lionz1023 2010-08-02
  • 打赏
  • 举报
回复
有一些是判读 地址的 localhost的没事 变成真实域名就会有了限制,还有一些可能会绑定硬盘id吧,应该会和官方通信来记录硬盘id
zqqazhn 2010-08-02
  • 打赏
  • 举报
回复
应该是一段js.你找找js文件
mokton 2010-08-02
  • 打赏
  • 举报
回复
如果方便的话,代码发来看看,ileaper@hotmail.com
有时间帮你看看,这个应该不是分复杂的东西。
小忙儿 2010-07-08
  • 打赏
  • 举报
回复
破解这个应该不难,不过我们做技术的谁也不想自己的作品被别人篡改吧~?
大家都是同道中人,何必呢~~~

很久不用ASP+ACCESS了,因为太容易被破解~
.net至少可以不发布源代码,而且可以混淆~~~
SQL2005存储过程的加密也没有那么容易被搞定~
qq_334339 2010-07-08
  • 打赏
  • 举报
回复
买一个不就成了。。
laiyao 2010-07-08
  • 打赏
  • 举报
回复
尊重别人的劳动成果,给点辛苦费好像是应当的哈
Hemingway_Brian 2010-07-08
  • 打赏
  • 举报
回复
[Quote=引用 7 楼 theforever 的回复:]
引用 5 楼 stuyangzheng 的回复:
先请楼上的两位消消气,本人无意侵犯他人知识产权,只是受朋友之托,帮改程序而已。
况且,本人并不认为用人家的模板有多大的罪过,最直接的原因:作者既然有意发布出来共享,那就表明他并没有反对别人用他的软件,只是他有权利往程序中间加后门而已。
事实上,软件的价值离不开用户的支持。而很多优秀的软件,发布之初都是允许共享的。只是不开源而已。而网站本身较特……
[/Quote]是啊是啊
movie2008 2010-07-08
  • 打赏
  • 举报
回复
之前有见朋友弄过,应该是后台设置试用期过问题,但是很多数据库密码都是加密MD5码,都不好查
慢慢找吧
stuyangzheng 2010-07-07
  • 打赏
  • 举报
回复
还有一楼提到,源代码的问题,本人并不是不愿意公开,只是,源代码是在太多,况且还涉及数据库。如果一段一段全部贴,也太费时间了。
本人只是想,如果有高手路过,并且有过破解程序后门的经历。请谈谈你们的经验,方法,手段。只要能提供有用的思路,本人就心满意足了。
gingerkang 2010-07-07
  • 打赏
  • 举报
回复
连别人的辛苦费都要掠夺
对着镜子使劲刷自己的脸
shuyingkongshi 2010-07-07
  • 打赏
  • 举报
回复
關注!!關注!!
Icepoint_chongqing 2010-07-07
  • 打赏
  • 举报
回复
人家的知识产权,你这么公开的盗用是不是太过了
半山闲人 2010-07-07
  • 打赏
  • 举报
回复
你不把网站代码发上来让我们看看,你以为我们是袁天罡,能掐会算,什么都不用看,就看你一个页面输出一个警告框,就能帮你解决掉问题啦?
进程   欲察看当前进程,请点击“进程”按钮,在右部列出的进程中,隐藏的进程会以红色醒目地标记出,以方便查找隐藏自身的系统级后门。1.16中进程栏只纳入基本功能,欲使用一些扩展的隐藏进程功能,请使用系统检查。   右键菜单:   1、刷新列表:请再次点击“进程”按钮,或点击右键,选择“刷新列表”。   2、结束进程:点击左键选中一项,或按住Ctrl键选择多项,然后使用右键菜单的“结束进程”将它们结束掉。   3、线程信息:在右键菜单中选择“线程信息”。   注意其中的“强制终止”是危险的操作 ,对一个线程只应操作一次,否则系统可能崩溃。为了尽量通用,里面注释掉了大量代码,因而是不完全的。不过可以应付一些用户的要求了:终止系统线程与在核心态死循环的线程,虽然可能仍然能看到它们的存在,那只是一些残留。   4、模块信息:在右键菜单中选择“模块信息”。   “卸除”对于系统DLL是无效的,你可以使用“强制解除”,不过强制解除系统DLL必然会使进程挂掉。强制解除后在使用PEB来查询模块的工具中仍可看到被解除的DLL,而实际上DLL已经被卸掉了。这是因为我懒得做善后处理了——修改PEB的内容。   5、内存读写:在右键菜单中选择“内存读写”。   操作时首先填入读的起始地址和长度,点击“读内存”,如果该进程内的指定地址有效,则读取并显示,您可以在编辑框中修改后点击“写内存”写入选中的进程。注意此刻的提示框会建议您选“否”即不破除COW机制,在您不十分明白COW之前,请选择“否”,否则可能写入错误的地址给系统带来错误以至崩溃。   读出内容后,可以点击“反汇编”查看反汇编值,某些木马修改函数入口来hook函数,可由反汇编值分析判断。   端口   此栏的功能是进程端口关联。它的前四项与netstat -an类似,后两项是打开该端口的进程。   在“进程ID”一栏中,出现0值是指该端口已关闭,处于“TIME_WAIT”状态,由于2000上使用技术XP/2003有所不同,所以前者与后二者上的显示可能些微差别。IceSword破除系统级后门的端口隐藏,只要进程使用windows系统功能打开了端口,就逃不出查找。不过注意因为偷懒,未将隐藏的端口像进程那样红色显示,所以您需要自己对照。   内核模块:即当前系统加载的核心模块比如驱动程序。   启动组:是两个RUN子键的内容,懒得写操作了,请自行更改注册表。   服务:用于查看系统中的被隐藏的或未隐藏的服务,隐藏的服务以红色显示,注意在操作时可能有的服务耗时较长,请稍后手动刷新几次。   SPI、BHO:不多说了。   SSDT:即系统服务派发表,其中被修改项会红色显示。   消息钩子:枚举系统中所注册的消息钩子(通过SetWindowsHookEx等),若钩子函数在exe模块中则是实际的地址,若在dll模块中则是相对于dll基址的偏移,具体请自行判断吧(一般地址值小于0x400000的就是全局钩子)。   监视进线程创建:顾名思义,进线程的创建纪录保存在以循环缓冲里,要IceSword运行期间才进行纪录,您可以用它发现木马后门创建了什么进程和线程,尤其是远线程。红色显示的即是进程创建(目标进程TID为0时为进程创建,紧接其后的红色项是它的主线程的创建)和远线程创建(应该注意),须注意的是,此栏只显示最新的1024项内容。   监视进程终止:一般只是监视一个进程结束另一个进程,进程结束自身一般不纪录。   系统检查:1.22中有更新   注册表
第三卷************** 不错的PDF电子书,共3个分卷,点我名字可以找全 第1部分 逆向101 第1章 基础 3 1.1 什么是逆向工程 3 1.2 软件逆向工程:逆向 4 1.3 逆向应用 4 1.3.1 与安全相关的逆向 5 1.3.2 软件开发中的逆向 8 1.4 底层软件 9 1.4.1 汇编语言 10 1.4.2 编译器 11 1.4.3 虚拟机和字节码 12 1.4.4 操作系统 13 1.5 逆向过程 13 1.5.1 系统级逆向 14 1.5.2 代码级逆向 14 1.6 工具 14 1.6.1 系统监控工具 15 1.6.2 反汇编器 15 1.6.3 调试器 15 1.6.4 反编译器 16 1.7 逆向合法吗? 17 1.7.1 互操作性 17 1.7.2 竞争 18 1.7.3 版权法 19 1.7.4 商业机密和专利权 20 1.7.5 美国数字千禧版权法 20 1.7.6 DMCA案例 22 1.7.7 许可证协议 23 1.8 代码范例与工具 23 1.9 结论 23 第2章 底层软件 25 2.1 高阶视角 26 2.1.1 程序结构 26 2.1.2 数据管理 29 2.1.3 控制流 32 2.1.4 高级语言 33 2.2 低阶视角 37 2.2.1 底层数据管理 37 2.2.2 控制流 43 2.3 汇编语言101 44 2.3.1 寄存器 44 2.3.2 标志位 46 2.3.3 指令格式 47 2.3.4 基本指令 48 2.3.5 范例 52 2.4 编译器和编译入门 53 2.4.1 定义编译器 54 2.4.2 编译器架构 55 2.4.3 列表文件 58 2.4.4 专用编译器 59 2.5 执行环境 60 2.5.1 软件执行环境(虚拟机) 60 2.5.2 现代处理器的硬件执行环境 63 2.6 结论 68 第3章 Windows基础知识 69 3.1 组件及基本架构 70 3.1.1 简要回顾 70 3.1.2 特征 70 3.1.3 支持的硬件 71 3.2 内存管理 71 3.2.1 虚拟内存和分页 72 3.2.2 工作集 74 3.2.3 内核内存和用户内存 74 3.2.4 内核内存空间 75 3.2.5 区段对象 77 3.2.6 VAD树 78 3.2.7 用户模式的内存分配 78 3.2.8 内存管理API 79 3.3 对象与句柄 80 命名对象 81 3.4 进程与线程 83 3.4.1 进程 84 3.4.2 线程 84 3.4.3 运行状态切换 85 3.4.4 同步对象 86 3.4.5 进程初始化顺序 87 3.5 应用程序编程接口 88 3.5.1 Win32 API 88 3.5.2 本地API 90 3.5.3 系统调用机制 91 3.6 可执行文件格式 93 3.6.1 基本概念 93 3.6.2 映像区段(Image Sections) 95 3.6.3 区段对齐(Section Alignment) 95 3.6.4 动态链接库 96 3.6.5 头部 97 3.6.6 导入与导出 99 3.6.7 目录 99 3.7 输入与输出 103 3.7.1 I/O系统 103 3.7.2 Win32子系统 104 3.8 结构化异常处理 105 3.9 结论 107 第4章 逆向工具 109 4.1 不同的逆向方法 110 4.1.1 离线代码分析 110 4.1.2 现场代码分析 110 4.2 反汇编器——ILDasm 110 4.3 调试器 116 4.3.1 用户模式调试器 118 4.3.2 内核模式调试器 122 4.4 反编译器 129 4.5 系统监控工具 129 4.6 修补工具 131 Hex Workshop 131 4.7 其他类型的逆向工具 133 可执行程序转储工具 133 4.8 结论 138 第2部分 应用逆向 第5章 未公开的技术 141 5.1 逆向和互操作性 142 5.2 基本原则 142 5.3 定位未公开的API函数 143 我们要找什么? 144 5.4 案例研究:NTDLL.DLL中的 5.4 Generic Table API 145 5.4.1 RtlInitializeGenericTable 146 5.4.2 RtlNumberGenericTableElements 151 5.4.3 RtlIsGenericTableEmpty 152 5.4.4 RtlGetElementGenericTable 153 5.4.5 RtlInsertElementGenericTable 168 5.4.6 RtlLookupElementGenericTable

28,409

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧