어떤 흥미로운 코드 주석을 보셨나요?
댓글이 효과가 있다고 말씀드렸습니다. 보안 소프트웨어의 탐지를 방지하려면 설명을 추가하세요. 2007년경에는 여전히 SQL 주입이 상대적으로 흔했습니다. ASP를 사용하는 소규모 웹사이트도 많았고, 저는 @cosine 및 기타 거대 기술에 대해 몇 가지 기본적인 공격 및 방어 기술을 배웠습니다. 침투하려면 ASP Trojan, Haiyang 등을 사용해야 합니다. asp의 기능은 전적으로 ActiveX에 의존합니다. 특히 예를 들어 Set wsh = server.CreateObject("wscript.shell") 당시에는 기본적으로 소규모 웹사이트가 가상 호스트였으며 그들이 가진 권한은 단지 자체적으로 업로드하는 것뿐이었습니다. ASP 스크립트. 트로이 목마가 남아 있는지 확인하는 방법은 무엇입니까? 가장 중요한 것은 이 위험한 ActiveX가 호출되는지 여부를 검색하는 것입니다(직접 일반 일치를 사용하여). 그중 하나는 Lei Ke Tu라고 불리는 것 같습니다(실제로는 주로 다른 사람을 이용하고 다른 사람이 남긴 백도어를 알아내는 데 사용됩니다). 물론 탐지를 피하기 위해 asp 트로이 목마는 민감한 구성 요소 이름을 함께 연결합니다. wsh = server.CreateObject("wscri"+"pt.shell") 또는 함수를 포함하도록 설정 Function CreateObj(str)Set CreateObj = server.CreateObject(str)End Function 다만, 죽이는 사람은 바보가 아니니 이것만 넣어라. 두 상황 모두 위험한 행동으로 간주됩니다. (문자열 연결이 나타나거나, 괄호 안의 변수는 인용되지 않습니다.) 자, 배경 설명을 마치고 재미있는 댓글에 대해 이야기해보겠습니다. 그때는 코멘트 한 줄만 추가하고 체크 회피에 성공했는데, FunctionCreateObj(str)Set CreateObj = server.CreateObject(str) '"""")End Function 그 당시 체크 코드와 정규식은 모두 그랬기 때문입니다. 모드를 설정하지 않으며 VBS는 기본적으로 탐욕 모드로 설정됩니다. 따라서 주석에서 괄호를 사용하여 이전 괄호를 닫은 다음 두 괄호 사이에 따옴표를 넣으십시오. 이는 검사를 우회합니다. 지금 생각해보면 꽤 약하지만, 고등학교 시절에는 몇 가지 물리학 문제를 해결할 수 있을 뿐만 아니라 이런 이상한 트릭도 생각해 낼 수 있다는 사실을 발견하고 꽤 자랑스러웠습니다.