如何加密wifi密码恢复ASA 密码被加密

U盘文件夹加密忘记密码了,怎么把加密内容恢复出来啊,,,谢谢_百度知道
U盘文件夹加密忘记密码了,怎么把加密内容恢复出来啊,,,谢谢
我有更好的答案
请推荐一下,免安装,看有没有什么有效的解决办法。U盘超级加密3000操作简单,如果满意的话,可以加密任意文件夹。看我的回答您是否满意。还是建议您以后再给U盘或者移动硬盘加密的时候选择专业的U盘和移动硬盘加密软件,只要下载U盘超级加密3000到您指定的U盘和移动硬盘就可以了,并且支持硬盘加密。U盘超级加密3000是一款专业的U盘和移动硬盘加密软件现在解决这个问题最简单的方法就是看能否这个软件的作者和客服联系上
其他类似问题
您可能关注的推广
文件夹加密的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁常见网页加密方法和破解对策
常见网页加密方法和破解对策(一)
右键弹出窗口加密。程序如下:
&script language="JavaScript"&
document.onmousedown=click
function click() {
if ( event.button==2) {alert('不准查看源文件') }
if ( event.button==3) {alert('不准查看源文件') }
此法对IE有特效,但在NC中右键定义为无法控制的帮助菜单,所以NC中event对象无button属性,在NC中右键-&View
Source可看源码。老式程序没有if
(event.button==3)的判断句,不知哪位老前辈想出——先按下左钮不放再按下右钮,然后松开左钮再松开右钮,快捷菜单就会弹出,点击查看源文件就能看到源码。(左右键法?………^_^)
本菜鸟自编的变形:
&script language="JavaScript"&
document.onmousedown=click
function click() {
{window.location="index.html"; alert('不准查看源文件'); }
由于在NC中无法定义左右键,只有加上window.location="index.html"令其一旦激活鼠标事件就转向首页或其它Web页,否则在NC中右键按了“确定”后,还会弹出快捷菜单。缺点是在IE5.0左键也被禁止,不过在NC4.5只要按在链接上,仍能正常转向Web页。
用乱码显示链接、调用地址加密。
利用某些函数把URL字符转换成ASCII码,从而达到隐藏链接Frame页面和*.js,*.asp等脚本的目的。
返回ASCII码escape(character),ASCII码为%XX格式,XX是十六进制,如空格键为
返回字符unEscape(string)
&!—var Words="
%3Cframeset%20BORDER%3D%220%22%20FRAMEBORDER%3D%220%22
%20FRAMESPACING%3D%220%22%20rows%3D%%3E%0D%0A%20%20%3Cframe
%20SRC%3D%22http%3A///XXX/XXX/%22%20NAME%3D%22oos1%22%20"//
我们只要运行以下语句,可还原“乱码”
&script LANGUAGE="JAVASCRIPT"&
var Words="乱码"
document.write(unescape(Words))
什么??没有输出!呵呵,原乱码是完整的JavaScript语句,当然不能显示,把%3C删去破坏其格式,输出frameset
BORDER="0" FRAMEBORDER="0" FRAMESPACING="0" rows="100%"&
再把下一个%3C删去,所有字符都出来了哦。此法常与右键弹出窗口加密、调用脚本显示页面等共同使用。也可用全部保存法,清空缓存法破解。
&&& 输入地址法(NC不适用)
查看首页源文件,发现调用ok.js,在浏览器地址栏输入http://www.*.163.net/ok.js,确定把ok.js保存在硬盘。用记事本编辑ok.js找到一行if(str=="abc098"),嗯,密码是abc098。如果没有指定*.js类型,可在文件类型中增加“打开”—&windows\wscript,“编辑”—&windows\notepad。(此法对特定脚本适用。本站的澳门回归倒计时就是参考了.cn的*.js源文件,精确到秒的好东东。)
全部保存法(NC不适用)
利用IE的“文件”—&“另存为”把本页保存选择“Web页,全部(*.*.html)"。你会发现在存档的目录下有一和页面同名的子目录,里面包含了所有作用于该页面,而目标不在本页的图片和脚本文件,及Frames页源码。
&&& 清空缓存法(NC,IE通用)
把windows\Temporary Internet
Files或Edit\Preferences\advanced\cache\disk cache
folder的内容清空。然后浏览网站,源码、Frames页、脚本就在Temporary
Internet Files和disk cache
folder中。但在NC中,所有脚本都改了名,辨认麻烦。(看多个网站,需多次清空和拷出源码保存,苦!^_^)
&&& 关掉JavaScript法(IE不适用)
在NC中把advanced\Enable
JavaScript屏蔽,可避免运行JavaScript,但对乱码和脚本无能为力,脚本可是特殊效果的关键哦。(具体见附:)
关掉Java法(NC,IE通用)
由于目前常用JavaScript的简单加密,关掉IE和NC的Java并不能屏蔽JavaScript,无实用价值。除非是用Java加密。
总结:建议使用全部保存法,只需存一次盘。一晚可存几十个网页,第二天再研究。可见IE和NC的不同在于对脚本语言的支持不同,实乃我等剽窃者的一大福音。^@^
Java由Sun开发,Web页中标识符为&Applet&,脚本后缀名为.class。JavaScript由Netscape开发,标识符为&script
language="JavaScript"&。JScript由Microsoft开发,标识符为&script
language="JScript"&,该标识符在NC中会被忽略。Java和JavaScript两者不同。在IE高级--&Java
VM中只能屏蔽Java,不能屏蔽JavaScript。只有NC能屏蔽两者。
JScript绝大部分与JavaScript相同,除少数命令不同,一般可认为JScript等于J
avaScript,但在IE5.0中这种差别得到了强化,可见微软对网景的残酷打击。
常见网页加密方法和破解对策(二)
关于口令密码校验
&script LANGUAGE="JAVASCRIPT"&
function loopy() {
var pass =""
while (pass != "login") //login为密码
{pass = prompt("请输入密码")}
alert("登陆成功")
此法用了while()死循环,如果密码不对,连用右键和菜单查看源文件的机会都没有,只有关闭Javascript了,不过IE无此功能,用NC吧。
只能输入三次密码的变形:
&script LANGUAGE="JavaScript"&
&!-- Begin
function password() {
var testV = 1;
var pass1 = prompt('请输入密码:','');
while (testV & 3) {
if (!pass1)
history.back();
if (pass1 == "password") { //password为密码
alert('登陆成功!');
window.location="time.html"; //正确链接的URL.html
var pass1 =
prompt('密码不对,请重新输入');
if (pass1!="password" & testV ==3)
history.go(-1);
//失败则返回前一个文档,可用window.location="***/***.ht
return " ";
document.write(password());
以下为一实例(同样也隐去地址,请原谅。)
&script language="JavaScript"&&!--
function dw(skey,msg)
{document.write(codeIt(skey,msg));}
"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvw
xyz!"\ \|#$%&\'()*+,-.\/:;&=&?@[\\]^_\t\`{}~\n";
function codeIt (mC, eS)
{var wTG, mcH = mC.length / 2, nS = "",
for (var x = 0; x & eS. x++)
{wTG = mC.indexOf(eS.charAt(x));
if (wTG & mcH) {dv = wTG - mcH; nS = nS + mC.charAt(48 -
else {dv = mcH - wTG;nS = nS + mC.charAt(48 + dv);}}
return nS;}//--&&/script&
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXD00FYKK0tnysE\n0tnys}E\n0KKD00F
IgwhqjfD");&/script& &script&
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXW%&?EXdjulwhJfbfXDW00FIgwhqjfD"
);&/script& &script&
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXW%&?EXdjjgJfbfXDWWWW00FIgwhqjfD
");&/script& &script&
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXD00FYKK0telwfqklWmyqlPO030mumxu
hEvkwemulfJynnJeguhlymuJdyneu0jyggEvkwemulfJynnJjyggckhvJdyneu0ulwhajf
qklPO0jyggckhvPO020KKD00FIgwhqjfD");&/script&
dw(key,"FgwhqjfWnylseysuEX.ydy%whqjfXDFYKK0telwfqklW*uc
qlvkcPO3cqlvkc
JkjulPXvulspqJrfmXLXXLXruqsrfE`\n\nLcqvfrE{`\nLfkknxyhEaugLvqhuwfkhqug
EaugLgfyfegEaugLgwhknnxyhgEaugLhugqZuEaugLmulexyhElkXOG20IIWKKDFIgwhqj
fD");&/script&
其实源文件并不复杂,只不过有几串特长字符让人迷惑罢了。查看源文件,没有进入会员区的调用和链接,故此五行乱码一定是JavaScript的调用和链接。观察发现函数codeIt是密码计算式,函数dw是输出JavaScript语句,试着把第一行的F删去,破坏其语句结构发现输出script
LANGUAGE="JavaScript"&再把gwhqjfW,
\[*;#\[;=EX.ydy%whqjfXD00F删去。输出!-- flag=0 flag2=0
--&由此可得出五
script LANGUAGE="JavaScript"&"& &!-- flag=0 flag2=0
--&-& t/script&
script LANGUAGE="JavaScript"&" SRC="vpencr.txt"&
script LANGUAGE="JavaScript"&" SRC="vpps.txt"&
script LANGUAGE="JavaScript"&"& t!-- function main() {
member=document
.all.username.value pass=document.all.password.value encryption()
word() } --& t/script&
script LANGUAGE="JavaScript"& !-- function
NewWindow(){window.open("de
ngji.htm","","height=400,width=340,toolbar=yes,directories=yes,status=
yes,scrollbars=yes,resize=yes,menubar=no");} // --&
当然实际中困难重重,曾头脑发昏地考虑用计算器算出每个nS值—^@^,而且F的值有出入,应为"&",但已经无关紧要了。
在IE地址栏输入vpencr.txt,vpps.txt,dengji.htm的URL,获得vpencr.txt和v
pps.txt,并证实dengji.htm
的URL正确。
vpencr.txt(密码表)源码
function encryption()
mmmm = "&"
abcd = "m"
cccc = "]"
dddd = "{"
eeee = "}"
gggg = "|"
hhhh = "!"
iiii = "@"
jjjj = "#"
kkkk = "$"
llll = "%"
nnnn = "("
奇怪,这个密码表我好象在哪见过?:)
vpps.txt源码
function password()
if(member==h+l+g+g+p+m+v)
if(pass==v+y+y+v+x+h)
{alert("PASS、、、欢迎来到成员区")
window.location.href = y+u+lll+t+y+abcd
if(member=="")
if(flag==3)
{window.location.href = "http://***.***.com"
if(flag2==1) {}
{alert ("现在要格式化你的硬盘!!!!————骗你的,呵呵")
flag=flag+1}
对照vpencr.txt,member=h+l+g+g+p+m+v=killusa,
pass=v+y+y+v+x+h=attack,
href=y+u+lll+t+y+abcd=tz.htm。搞定!当然也可把会员区的URL改为window.open(y+u+lll+t+y+abcd,"","location=0");叫他进了会员区也不知道自己在哪个目录下。
使用密码表好象成了一种潮流,好处很多啦,无须特殊转换,就能使"鸡"="鸭"^@^,只不过当前个人主页没有文件权限,看懂密码表比看懂函数计算式容易多了。有一些个人主页就是直接调用密码表,不隐藏地址,很容易被人copy下分析。
&&& ASP 编程中 15
个非常有用的例子
1.如何用Asp判断你的网站的虚拟物理路径
答:使用Mappath方法
& p align="center" && font size="4" face="Arial" &&
The Physical path to this virtual website is:
& /b && /font &
& font color="#FF0000" size="6" face="Arial" &
& %= Server.MapPath("")% &
& /font && /p &
2.我如何知道使用者所用的浏览器?
答:使用the Request object方法
strBrowser=Request.ServerVariables("HTTP_USER_AGENT")
If Instr(strBrowser,"MSIE") & & 0 Then
  Response.redirect("ForMSIEOnly.htm")
  Response.redirect("ForAll.htm")
3.如何计算每天的平均反复访问人数
答:解决方法
& % startdate=DateDiff("d",Now,"01/01/1990")
if strdate& 0 then startdate=startdate*-1
avgvpd=Int((usercnt)/startdate) % &
& % response.write(avgvpd) % &
that is it.this page have been viewed since November 10,1998
4.如何显示随机图象
& % dim p,ppic,dpic
p=Int((ppic*rnd)+1)
dpic="graphix/randompics/"&p&".gif"
& img src="& %=dpic% &" &
5.如何回到先前的页面
答:& a href="& %=request.serverVariables("Http_REFERER")%
&" &preivous page& /a &
或用图片如:& img src="arrowback.gif" alt="&
%=request.serverVariables("HTTP_REFERER")% &" &
6.如何确定对方的IP地址
答:& %=Request.serverVariables("REMOTE_ADDR)% &
7.如何链结到一副图片上
答:& % @Languages=vbscript % &
& % response.expires=0
strimagename="graphix/errors/erroriamge.gif"
response.redirect(strimagename)
8.强迫输入密码对话框
答:把这句话放载页面的开头
& % response.status="401 not Authorized"
response.end
9.如何传递变量从一页到另一页
答:用 HIDDEN 类型来传递变量
& % form method="post" action="mynextpage.asp" &
& % for each item in request.form % &
& input namee="& %=item% &" type="HIDDEN"
value="& %=server.HTMLEncode(Request.form(item)) % &"
& % next % &
&&& 10.为何我在
asp 程序内使用 msgbox,程序出错说没有权限
答:由于 asp
是服务器运行的,如果可以在服务器显示一个对话框,那么你只好等有人按了确定之后,你的程序才能继续执行,而一般服务器不会有人守着,所以微软不得不禁止这个函数,并胡乱告诉你
(:) 呵呵) 没有权限。但是ASP和客户端脚本结合倒可以显示一个对话框,as
& % yourVar="测试对话框"% &
& % script language='javascript' &
alert("& %=yourvar% &")
& /script &
11.有没有办法保护自己的源代码,不给人看到
答:可以去下载一个微软的Windows Script
Encoder,它可以对asp的脚本和客户端javascript/vbscript脚本进行加密。。。不过客户端加密后,只有ie5才能执行,服务器端脚本加密后,只有服务器上安装有script
engine 5(装一个ie5就有了)才能执行。
12.怎样才能将 query string 从一个 asp 文件传送到另一个?
答:前者文件加入下句: Response.Redirect("second.asp?" &
Request.ServerVariables("QUERY_STRING"))
13.global.asa文件总是不起作用?
答:只有web目录设置为web application, global.asa才有效,并且一个web
application的根目录下 global.asa才有效。IIS4可以使用Internet
Service Manager设置application setting
怎样才能使得htm文件如同asp文件一样可以执行脚本代码?
14.怎样才能使得htm文件如同asp文件一样可以执行脚本代码?
答:Internet Sevices Manager - & 选择default web site -
&右鼠键- &菜单属性-〉主目录- & 应用程序设置(Application
Setting)- & 点击按钮 "配置"- & app mapping -
&点击按钮"Add" - & executable browse选择
\WINNT\SYSTEM32\INETSRV\ASP.DLL EXTENSION 输入 htm method
exclusions 输入PUT.DELETE
全部确定即可。但是值得注意的是这样对htm也要由asp.dll处理,效率将降低。
15.如何注册组件
答:有两种方法。
第一种方法:手工注册 DLL 这种方法从IIs 3.0一直使用到IIs
4.0和其它的Web
Server。它需要你在命令行方式下来执行,进入到包含有DLL的目录,并输入:regsvr32
component_name.dll 例如 c:\temp\regsvr32 AspEmail.dll
它会把dll的特定信息注册入服务器中的注册表中。然后这个组件就可以在服务器上使用了,但是这个方法有一个缺陷。当使用这种方法注册完毕组件后,该组件必须要相应的设置NT的匿名帐号有权限执行这个dll。特别是一些组件需要读取注册表,所以,这个注册组件的方法仅仅是使用在服务器上没有MTS的情况下,要取消注册这个dll,使用:regsvr32
/u aspobject.dll example c:\temp\regsvr32 /u aneiodbc.dll
第二种方法:使用MTS(Microsoft Transaction Server) MTS是IIS
4新增特色,但是它提供了巨大的改进。MTS允许你指定只有有特权的用户才能够访问组件,大大提高了网站服务器上的安全性设置。在MTS上注册组件的步骤如下:
打开IIS管理控制台。
展开transaction server,右键单击"pkgs installed"然后选择"new
package"。
单击"create an empty package"。
给该包命名。
指定administrator帐号或则使用"interactive"(如果服务器经常是使用administrator
登陆的话)。
现在使用右键单击你刚建立的那个包下面展开后的"components"。选择 "new
then component"。
&&& 7) 选择
"install new component" 。
找到你的.dll文件然后选择next到完成。
要删除这个对象,只要选择它的图标,然后选择delete。
附注:特别要注意第二种方法,它是用来调试自己编写组件的最好方法,而不必每次都需要重新启动机器了。
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。使用夏冰文件加密,忘记密码,怎么恢复文件或者破解密码_百度知道
使用夏冰文件加密,忘记密码,怎么恢复文件或者破解密码
提问者采纳
文件夹嗅探器,扫描出来之后,复制到别的盘
提问者评价
其他类似问题
您可能关注的推广
文件加密的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁WPS2000加密密码恢复的四种方法
- 道琼斯 - 购物 -
网上学堂 - 电脑行情 - 软件下载 - 游戏天地 - 新闻专区 - 热点追踪 - BBS-IT茶馆
搜狐IT频道
各媒体要闻
计算机世界
中关村在线
互联网周刊
飞翔鸟硬件
WPS2000加密密码恢复的四种方法深圳市福中路福景大厦陈耀光----金山公司在1999年3月隆重推出“WPS2000智能集成办公系统”(以下简称WPS2000),是一套完全从中国国情出发、为中国人设计的现代办公软件。与WPS的过往版本以及以MicrosoftOffice为主的诸竞争对手相比,现在的WPS2000是唯一一套完全把文字处理、电子表格、多媒体演示制作、图文排版、图像处理及简单的E-Mail发送功能融为一体的现代多功能办公软件,前途无量。----根据《计算机世界》评测实验室日的评测报告“国货精品集成办公系统--WPS2000集成办公系统正式版”,WPS2000可以读取各种格式的文本文件或灌入其他文件中的文本内容时,可以自动识别GB2313、BIG5、GBK等多种汉字内码。在存储成HTML、“.rtf”、“.txt”格式文件或输出文本时,可选择转换为BIG5码,适应了不同地区用户的需求。将文件存储成“.wps”文件时,可以给文件加上密码,打开加密的文件时必须输入正确的密码,否则系统将拒绝打开。正在编辑的文件也可通过“文件”菜单的“密码设置”加密,密码类型分为普通型密码和绝密型密码,但只有存储成WPS格式时密码才能生效,确保了用户文件的安全。打开加密文件后通过“密码设置”对话框中的“清除”命令可以解除密码。如果存储的文件设置了密码,用户必须记好密码,若是普通型密码遗失,还可请金山公司的技术人员帮助破解,如果绝密型密码遗失,用户就只能自认倒霉了。----那么,用户真的就只能“自认倒霉”的呢?答案当然是“不”啦!----诚然,WPS2000的文件加密采用了Microsoft公司提供的CryptoAPI来进行加密处理。CryptoAPI是Microsoft公司全球电子商务策略的重要组成部分之一,已经内置到Windows95OSR、Windows98、WindowsNT4.0、Windows.2000等操作系统之中,在国际出口的系统中提供了基于标准的40位密钥的RSA加密算法,其加密强度已经达到了相当高的强度,而且,由于算法本身的特性,目前还没有非常有效的逆运算可以破解,只能依靠“穷举”的方法。但一般的用户或机构都很难拥有功能足够强大的资源去在比较短的时间确保百分之百能够破解,所以其保密性理论上确实是较高的。----由于CryptoAPI是公开的加密体系结构和实现,所以我们就可以采用机器自动进行密码“穷举”的方法来试图找出“忘记”掉的密码出来!Edward’sWPS2000PasswordRecoveryV1.0build(以下简称“WPS2000密码恢复程序”)就是这样的一个软件,它是一个免费的共享软件,可以在8月28日到湖南信息港软件库(info.net/)上免费获得、使用!----根据该软件的说明,WPS2000的“普通型加密”和“绝密型加密”的区别仅仅在于前者把用于加密和解密的“密钥”经过加密后附加到加密文件之中而已,怪不得“若是普通型密码遗失,还可请金山公司的技术人员帮助破解”啦!----所以,在WPS2000密码恢复程序中的第四种恢复方法就叫“BackDoor”(后门的意思),不过这种的方法需要使用者能提供用于加密“密钥”的RSA密钥,而目前相信还只有金山公司的开发人员才可能提供喔!(不知求先生是否知道之、也拥有之否??)----不过,笔者认为金山公司最好是直接在WPS2000中建立起一种建立、维护和管理这种“用于特殊条件可恢复密码”密钥的机制,这样既可以更体贴企业、集团的需要,更可以解除金山公司对此密钥的保管的负担,岂不两全其美?!----好,回到WPS2000密码恢复程序中的第一种恢复方法,它就是最传统、最基本但有可能是最根本的方法:穷举法!(Brute-Force),该程序允许用户灵活的指定要参与穷举的字符的集合(如:大写的英文字母、小写的英文字母、数字、特殊字符或用户自定义输入的字符等),可以指定要搜索的密码的最小长度(缺省为1位)和最大长度(缺省为6位,实际可以制定的位数与选定的字符集合有关系,此版本受32位无符号整数的表示范围的限制,最大约为40个亿的密码空间,如果需要64位整数空间的版本的话,需要与开发者联系);可以指定开始搜索的密码(每次搜索过程中断之后,该软件可以自动将当前搜索的密码设置为下次搜索的开始密码,这样用户可以方便地继续上次的搜索,而无须又重头来过);可以设置是否自动每隔5分钟保存当前的搜索状态以便在发生意外终止运行如死机或掉电之类的情况后,可以从最近的状态处继续执行搜索,有效地保护了用户的工作成果!如果幸运地,密码给“碰”出来了,程序会通过喇叭发出“哔”的一声,破解出来的密码显示在屏幕之上,并会自动保存到文件之中,以便可能暂时走开的您能复查到。另外,该程序还对整个运行过程进行了日志记录,可以选择是否自动保存,方便以后查阅。----WPS2000密码恢复程序中的第二种恢复方法,也是很有效、很经典的方法:字典法(Dictionary),您可以参考其附带的一个字典文件(English.dic)来制作自己的字典,其格式是一个普通的文本文件、一个单词占一行,可以用Notepad或其他编辑器来输入或修改。使用者可以考虑把一些常见的密码都录入进去,说不准成功率还蛮高的呢!一般地,在应用穷举方法之前,最好先执行一次字典法。----WPS2000密码恢复程序中的第三种恢复方法是前两种方法的结合,就:模式匹配法(Mask),如果您对“忘记”了的密码有一定的印象的话,比如说,密码中好象是由六个字母后面跟着三个数字所组成的,而且字母中包含是ABC,但位置不详,那么您可以指定*ABC*\n\n\n的模式来搜索,则完成搜索所需的时间将大幅减少,成功的可能性大为提高。不过,此方法在标准版中并没有提供,需要与开发者索取,或者自行编写前置程序依据Mask自动生成相应的字典,然后按字典法来运行。----总而言之,WPS2000文件的密码最好能保管好啦,如果万一不小心“忘记”了,不妨运行WPS2000密码恢复程序来尝试尝试,看看能否找回来,如果很幸运地,该文件是普通型加密的话,可以送到金山公司或向金山公司索取RSA密钥,但不知金山公司是否免费提供此等服务呢?
Copyright (C)
Internet Technologies China.& All rights reserved.《如何应对Global.asa木马》
Global.asa是针对百度的制作的一个非常邪恶的木马,沾染了它,就很难清理干净,网络上对这个木马的介绍很多,大多都是讲述怎么删除和防范,对于沾染这个木马清除之后的一些情况,却没有一篇文章能详细说明,之前我就自己处理这个木马的经验,写了一篇《详谈Global.asa清除及百度快照的更新》的文章,被各大网站转载了,但是这篇文章还有一些没谈到的,后来又做了修改,改为细谈,不管是详谈还是细谈,其实都是玲珑戏曲艺术网沾染这个病毒后,我在摸索如何处理的办法,最终整理出来这些经验,虽然很肤浅,还是觉得应该与大家一起探讨,欢迎大家补充和指正,以协助更多的朋友能把这个木马清除干净。
一、Global.asa木马的删除与清理
玲珑戏曲艺术网是7月8日中的毒,我7月10日查询百度收录的时候,才发现有很多恶意信息,遂查看后台,发现多了一个Global.asa,然后百度搜索了一下,才知道这是一个木马,立即予以删除。删除之后,我把所有数据下载,然后逐个栏目核对,发现根目录下还有俩可疑文件,一个是newfive.asa,另一个也是asa文件,名字忘记了,随即删除。
在下载时,发现一个目录下有个 .GLE
的文件夹不能删除,没办法,只能找空间商协助删除了。下载完全部数据后,我把空间的数据都删了,然后再在硬盘复制一份数据,逐一文件核对,核对完了,用原始数据覆盖了一下,然后用杀木马软件查杀一遍,把数据重新上传到空间。至此第一步工作完毕。
先把这部分总结一下
1、发现Global.asa木马后,自己能删除的,就自己删除,删除不了的,在根目录建立一个文件夹,把这个木马移动进去,然后登陆空间管理后台,一般都有一个删除文件的功能,删除即可,还删不了的,就请空间商帮忙
2、核对数据,看是否有可疑文件,有的话,继续删除
3、下载数据后把原空间数据全部删除,
4、硬盘拷贝一份刚才下载的数据,对主要部分进行核对,能删的数据就删了,然后用原始数据覆盖。但要注意有些关键性的文件别删,比如动易子目录下的Channel_Config.asp文件,是栏目配置,万一删了,也没事,再生成一下就可以了。
5、用木马查杀工具护卫神、网页木马扫描工具、铱迅硬盘扫描等对数据进行查杀。
6、准确无误了,将数据重新传回空间,最好能重新生成一下频道、栏目等相关信息
做了这些工作,基本就算干净了,我使用的是动易系统,MySQL数据库,接下来的工作就是清理数据库。
二、网站数据及数据库清理
为了防止再侵害数据,你要对FTP、网站管理数据及数据库进行一些必要的设置及防护,这不解释了,只把需要做的工作概述一下。
1、登陆空间管理后台,改你的FTP密码,既然黑客能侵入上传文件,那说明密码已经被破解,尽量改的繁琐一些。
2、登陆FTP,把登陆后台的文件夹改名(如:动易管理登陆的admin文件夹改名为denglu8188等等)
3、登陆网站后台,进行必要的设置。(如:动易需要在后台设置管理目录:网站信息--网站选项--后台管理目录:把刚才改过的名字写上即可)
4、检查一下页面上传的代码及各栏目的上传权限(包括文本编辑器FCKeditor等),这是重点防御的地方。没必要上传的栏目,就把上传功能给屏蔽了。
5、给管理员登陆加上验证码、管理验证码等,做好深度加密。
6、设置网站为防Sql注入
7、如果是ACCESS数据库的话,将扩展名改成普通网页名称并加密
8、用瑞星、360等网站在线检查安全系统进行查木马操作,看是否还有残留。
9、除此之外,我还使用了蚂蚁注入工具、ASP在线查木马、雷客图ASP站长安全助手等软件进行在线查杀,以找出夹杂在JS中的可疑文件,遇到不明的地址,一定要进行核对。有问题的就赶紧删除。
经过这样的清理,网站算是干净多了,也就可以放心了,但是事情并没有完,百度、谷歌等收录还存在很多问题了,我们该如何清理呢?在前面的文章中我谈到一些方法,但是不全面,这次着重讲一下清理收录的问题,这也是很多人没有谈到的,并且是很多人都想知道的。
三、搜索引擎的收录清理问题。
清理完数据,查阅玲珑戏曲艺术网在百度的24小时收录,发现每天的收录总是在2230左右,而在没有感染木马之前,则是更新10个,收录也显示的差不多,由此看来这很不正常,于是我多次找办法也没有能解决,并且那些垃圾信息一直是不停地往首页收录移动,致使百度权重降到0,怎么办呢?
我们先来观察一下这些垃圾收录的网址,(我使用的是动易SiteWeaver_eShop6.8,不同的数据系统可能稍微有差)
在“&”之前是我正式的网页,而之后的ID则是被木马侵袭的,在没有删除木马前,你点击收录会自动跳到别人的网站去,所以,在删除木马后,你要对网站的原文件进行删除才行。
删除了原文件还不算完,还要做一些工作,比如设置禁止抓取的Robots文件,设置死链文件等,同时还要向一些搜索引擎提起申诉网页具体步骤是:
一、各大引擎的删除处理
1、百度的处理
A:用“site:网址”的命令,先在百度查找问题页,找到后,点开网页快照,你会看到在你正式网页前面一堆的垃圾信息,你再点投诉快照,进行申诉
B:同时把浏览器中对应的网址地址拷贝下来,放到一个名为sitemap的文本文件里,这个文件你可以用下划线加名字,(如我的文件是sitemap_321.txt)
C:删除你网站中的这个文件,对于重要的文件,你可以选择发布成一篇新文章,然后将这个有问题的删除掉。
D:设置好你的404页面,让这些删除的文件,在无法抓取时返回404
E:全部查找完后,把sitemap文件上传到服务器
F:登陆百度站长平台,在站长工具里,提交死链文件sitemap,就等着百度自己删除吧
前段时间,可能是百度的站长平台有问题,所以我提供了好几次都没见反应,投诉的网页也没人处理,遂在微博上发言,跟他们联系,倒是挺重视的,也管点作用,但是问题还是没有彻底解决,我想应该是他们的抓取程序问题,所以等了几日,真就解决了。
2、谷歌的处理
相比百度来说,谷歌处理可是快多了,你要做的是,先查找谷歌收录的信息,然后把有问题的网页删除了,并依然要记录下来网页地址,放到sitemap文件里,然后登陆谷歌的网站管理员工具,里面专门有一个删除网址的工具,你提交一下就可以了。
需要说明的是,谷歌收录的问题网页没有“&”后面的字符,但有些东西标题是你原始文章的,可是下面提要却是垃圾信息,所以你要仔细查找才行。
3、搜搜、搜狗、360和有道的处理
一般来说,搜搜收录是比较多的,但是垃圾页面收录的不是很多,有道基本不会乱收录,所以可以放心,搜狗和360会收录一些,但不要担心,即使收录了,你点击快照,就会看到申诉删除网页的提示,所以删除也方便。
其实这几个引擎收录对禁止抓取和死链都比较友好,你提供了,他们用不了多久就会处理掉那些信息,不像百度那么慢。所以这些都放心,之所以要挨个查找,就是要看一下还有多少垃圾页面没有删除和记录在案,我们好把这些删除了,然后提交死链。
需要说明的是,不管是在那个搜索引擎中查找,一定要仔细,即使后面提示你过滤掉了重复连接,你最好别嫌麻烦,再点开一下,重新查一遍,因为有些地址会隐藏其中,容易删不干净,过几天他们会卷土重来。
二、用工具查找网站死链
Sleuth是一个很好的死链检测工具,我就是用这个工具来检测死链的,他能把网站中的所有连接都检测一遍,发现死链会显示出来,同时你还可以用这个工具检测出一些不被你发现的黑链,根据提示你可以查找删除,彻底把木马清干净。
三、制作死链和Robots文件
1、死链的提交
经过这么一折腾,死链基本都找全了,当然,别的搜索引擎收录中可能还有不同的,我们暂时没发现,就先这几个吧,你把刚才整理的sitemap文件分两份,一份叫sitemap1,一份叫sitemap2,第一份我们就用黑客链接的那些链,不用改任何东西,直接传到FTP跟目录下,在百度提交死链,另一份我们需要做一些工作,就是把&后面的字符全去掉。
注意一点,有些地址比较特殊,根据你网站数据不同,具体情况具体分析吧。
还有一点要说明的是,挂马是在一个文件上反复的,所以你都删完了,看一下,每个地址只留一个即可,这是为了让搜索引擎知道这个网页不存在了,好删除,多余的没意义,反而显得累赘。
整理完了,把这个文件也传到网站跟目录去,并向百度提交死链,就可以了
2、禁止抓取文件Robots的提交
我们注意到,黑客感染文件都是带“&”的,所以我们可以禁止收录“&”的文章,可以写下面的语句:Disallow:/*&id
或Disallow:/*&,当然了,根据你网站文件不同,你可以自己设置,我这只是以动易系统做说明的。
对于你不想收录的东西,都可以在这个文件中禁止,具体这个文件的写法,你可以看下百度说明,网络也有很多这类文章,就不多述了。
为了防止百度再翻过了收录那些垃圾,我将前面提到的sitemap1死链文件,都在Robots做了抓取限制,我觉得这样限制一下,不会再有之前的删除掉又重新出现的情况。
一个一个的替换会很麻烦,你可以用字符替换的方法,例如,我在替换玲珑戏曲艺术网的数据时,将都替换成了Disallow:/
后,就形成了Disallow:/yyfh/ShowArticle.asp?ArticleID=1862&id=112336&id=464812
我们所做的工作就是这些了,我很繁琐地讲了这些,是指导那些不会的朋友去做,高手肯定一看就明白了。
当然这些都是我摸索出来的东西,本人对网站防护知识很欠缺,我一直在怀疑黑客还有别的方法劫持关键字和收录,这主要是针对百度,由此而见作为主要的决定网站生死的百度,在收录和技术处理上还有很多不足,这些不足使得这些黑客钻了空子,才使得网站被黑后,数据一直处于混乱状态,随时都有被降权、被K的危险。同时希望高手能研究一下对付的方法和清理的软件,毕竟大家做网站都不容易。
另一方面,我们自己的网站也有问题,应该做好随时的防护工作,经常关注一下百度及各大引擎的收录情况,注意一下后台情况,特别注意下网站是否有被侵入的情况,查一下管理员日志,找出问题及时更新。
好了,我要介绍的就这么多了,通过这三个来月的研究,也使我增长了不少知识,我觉得木马固然可怕,只有你用心去研究,也可以解决到的,我在寻找方法的过程中,也吸取了不少朋友们提供的资料,同时更欢迎大家指出本文的不足,有更好的办法,更希望大家一起共享,一起来抵御这些恶毒的木马。
(作者:戏迷知音,首发于玲珑戏曲艺术网&
欢迎转载,并请注明出处)
原文转载于:&
更多请访问:玲珑戏曲艺术网()
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 如何加密wifi密码 的文章

 

随机推荐