WEB开发网      婵犻潧鍊婚弲顐︽偟椤栨稓闄勯柦妯侯槸閻庤霉濠婂骸浜剧紒杈ㄥ笚閹峰懘鎮╅崹顐ゆ殸婵炴垶鎸撮崑鎾趁归悩鐑橆棄闁搞劌瀛╃粋宥夘敃閿濆柊锕傛煙鐎涙ê鐏f繝濠冨灴閹啴宕熼鍡╀紘婵炲濮惧Λ鍕叏閳哄懎绀夋繛鎴濈-楠炪垽鎮归崶褍妲婚柛銊ュ缁傚秹鏁撻敓锟� ---闂佹寧娲╅幏锟�
开发学院网络安全安全技术 普通文件是使用这样欺骗手法变身的 阅读

普通文件是使用这样欺骗手法变身的

 2008-12-27 13:47:34 来源:WEB开发网 闂侀潧妫撮幏锟�闂佸憡鍨电换鎰版儍椤掑倵鍋撳☉娆嶄沪缂傚稄鎷�婵犫拃鍛粶闁靛洤娲ㄩ埀顒佺⊕閵囩偟绱為敓锟�闂侀潧妫撮幏锟�  闂佺ǹ绻楀▍鏇㈠极閻愭娑樷枎閹邦剛娉氶梺鍛婎殔濞层劌鈻撻幋婵愬殫妞ゆ梻鍘х憴锟�
核心提示:有一个很想拿到权限的论坛,突然看到管理员征集XX资料的照片,普通文件是使用这样欺骗手法变身的,并开放了一个FTP上传,于是想到了捆绑木马文件欺骗管理员的方法,直接传到管理员的FTP,呵呵~结果就不用说了,我习惯用windows自带的IEXPRESS捆绑文件,捆好了文件后用Restorator改个图标

有一个很想拿到权限的论坛,突然看到管理员征集XX资料的照片,并开放了一个FTP上传,于是想到了捆绑木马文件欺骗管理员的方法。

我习惯用windows自带的IEXPRESS捆绑文件,捆好了文件后用Restorator改个图标,如图

普通文件是使用这样欺骗手法变身的

图1

把其他的资源全部删除,只剩下RCData和图标,如图

普通文件是使用这样欺骗手法变身的

图2

保存后这样就得到了一个有文件夹图标的捆绑EXE文件,把这个文件的名字改为图片.exe,同时.exe后缀前加很多空格,如图

普通文件是使用这样欺骗手法变身的

图3

最后得到下图这样的效果,把这个文件打包成RAR文件,直接传到管理员的FTP,呵呵~结果就不用说了,欺骗效果百分之百。

普通文件是使用这样欺骗手法变身的

图4

普通文件是使用这样欺骗手法变身的

图5

Tags:普通 文件 使用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接