我在客户的网站上发现了这个后门。

http://pastebin.com/wVs8w44v(原始格式)

http://pastebin.com/acfx49QJ(半可读)

>我已经摆脱了它,并意识到它是一个模糊的脚本,但是如何才能对其进行去模糊化处理,以便深入了解此问题并更好地了解这次攻击的动机? />

评论

不用客气(与IT安全站点上已删除的问题有关)。请尝试在任何SE网站上包含代码中最重要的部分(或本示例中的示例)。

#1 楼

我编写了一个小的Python脚本来对字符串的大部分混淆进行反混淆:

在http://pastebin.com/p7Tmvq4e上。我认为http://pastebin.com/p7Tmvq4e上的内容应该可以满足您的需求!

评论


非常感谢您为解决这个琐碎的问题而付出的努力。如果可以的话,我会投票给你。

– Ansh Gujral
15年6月15日在18:16