[请求] NETRioNEs哥哥和 反木马高手指点!

owen4111

新手上路
注册
2004-01-08
消息
13
荣誉分数
0
声望点数
0
图片结尾没exe。可以确定不是伪装成jpg的木马。确实是一个照片,不过照片里面有个错误返回代码,方法把后缀改改,改成.xt
代码是ontent-type: text/html

<title>错误:</title>
****** bgcolor='#FFFFFF'>


<p align=center><font color=red>
错误: t??
</font>


<input type=button value=返回 name=b1 onclick=window.history.back();>
有人是脱壳的木马,然后和图片捆绑,痛苦,我可以给您他的信箱
他的信箱是163的www.163.com
hen521@yeah.com
进入帐号就是hen521
密码 3086075
里面有个邮件叫123请高手帮我研究一下!摆脱了各位了
我的联系方法owen4111@netvigator.com
摆脱大家了
 
送上信箱的图片,请各位看看
 
去了你说的信箱,
是你发的照片,300x400x24, 16k大,
没有发现有什么不正常的。

只是存的时候我存成jpg.

木马可以在本地传染,是不是你在别的地方传的,

建议你打开xp的firewall, update xp 等。
再听听别人的。
 
又看了看你的照片,那段代码不象病毒,

...wondow.history.back()
看上去是人家yeah email server asp server留在buffer里的,

建议你把密码改了,免得别人给你改了。
 
回qwer

大哥那个邮箱不是我得,是那个盗号人的,他当时就把他的邮箱给了我,让我们到他的邮箱去砍照片。这个行为太奇怪了,还有大哥,有人说这是脱壳的木马然后和照片捆绑的结果
 
最初由 qwer 发布
又看了看你的照片,那段代码不象病毒,

...wondow.history.back()
看上去是人家yeah email server asp server留在buffer里的,

建议你把密码改了,免得别人给你改了。
:rolleyes: 最基本的图片捆绑是什么知道吗?

copy /b pic.jpg + /b file.zip new.jpg

new.jpg可以用ie访问,改名为.zip也可以用winzip打开

server buffer?......
notepad建立一个abc.txt然后随便打点东西进入
copy /b pic.jpg + /b abc.txt new.jpg

你用notepad打开new.jpg看看最后面有啥东西

图片+EXE捆绑器出来N年了
 
高手的方法很多,但这个图,文件长了一点,有点怪,好像也没什么问题。

我不用看txt file,我直接看bin.
文件不是PE format,这么少的代码,那段htm的代码,
没看出来怎么破坏。
这个文件文件头,winzip也打不开,
ie安jpg打开.
不用紧张吧。



最初由 ???狗 发布

:rolleyes: 最基本的图片捆绑是什么知道吗?

copy /b pic.jpg + /b file.zip new.jpg

new.jpg可以用ie访问,改名为.zip也可以用winzip打开

server buffer?......
notepad建立一个abc.txt然后随便打点东西进入
copy /b pic.jpg + /b abc.txt new.jpg

你用notepad打开new.jpg看看最后面有啥东西

图片+EXE捆绑器出来N年了
 
安全

微软的windows 至少几年内解决不了安全性问题。
记住,如果有木马在你的电脑中运行,
他有admin的权限,他可以作任何事,
比如添加用户,记录你敲击健盘的历史,
发送email等。
只要你上网,从理论上来讲,木马或什么程序就可能进来。
我是非常小心的,到现在还算幸运。
也许明天就被黑了。
最好重要的信息,不要存到电脑上。
比如用web配账单,关掉msn, 用zonealarm 或router 等。
email中的副件非常危险,如果是不认识的人发来的,
不要好奇,直接删掉。
大家小心吧。
 
后退
顶部