您当前的位置:首页 > 电脑百科 > 安全防护 > 木马

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

时间:2021-08-04 09:39:33  来源:  作者:代码大叔

编程语言: Nodejs

知识要点: 文件的16进制解析

木马我们见得多, 以前多数会以EXE可执行文件形式出现

后来, 开始在Web上出现, 主要侵扰Web页面, 给正常的html/ASP等加上木马代码

再后来, 开始直接在图片内部出现, 让人防不胜防

比如下面2张图(文件名:demo.jpg)

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

这是张正常的图片:demo.jpg


如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

这是张含非法代码(无害)的图片:demo-2.jpg

相信从表面上没人看得出来区别是什么

透过表面, 我们来看看这2张图的本质

借助Notepad先打开正常的图片(demo.jpg)

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

我们看到的是一堆乱码,

选择菜单"插件 -> HEX-Editor -> View in HEX"(无此插件的可以先搜索安装)

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

首先我们要先知道, 所有的文件头几个节字可以区分出文件格式

像JPG文件的文件头2个字节是16进制 FFD8

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

利用这点,可以判定它确实是JPG文件,这个比用文件扩展名判断靠谱得多

然后再来看看文件尾

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

查资料可以得知, JPG文件尾的2个字节应该是FFD9或者是FFD8

看得出来这个demo.jpg文件是正常的;

再来用同样的方法看看demo-2.jpg的文件尾(文件头已查证是正常)

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

明显的, 在最后FFD9后面多出了一些"不寻常"的东西, 右侧可以看到疑似脚本的东西

本文我们讨论的是如何识别被伪装的图片, 至于图片中如何植入木马及如何让它发作不在讨论范围

问题和现象讲清楚了

然后我们来说说在代码级别怎么防范

先上效果

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

分别扫描2个文件, 得到上图结果

怎么实现呢, 我们用Nodejs来举例

const fs = require('fs')
let fpath = 'd:/demo.jpg';
let packSize = 2;                            //定义数据包大小(2字节)
let buf = new Buffer.alloc(packSize);        //对象用于表示固定长度的字节序列
let fd = fs.openSync(fpath, 'r');
fs.readSync(fd, buf, 0, buf.length, null);
console.log(fpath, ">>>>>head:", buf.toString('hex'));  //16进制方式打印

这样就可以提取出图片文件的文件头

d:/demo.jpg >>>>>head: ffd8

接下来取文件尾2字节

let fileInfo = fs.statSync(fpath);      //取得文件信息
let fileSize = fileInfo.size;           //文件长度
buf = new Buffer.alloc(packSize);            //定义缓冲区
fs.readSync(fd, buf, 0, buf.length, (fileSize - fel));  //取出文件尾2字节
console.log(fpath, ">>>>>end:", buf.toString('hex'));   //16进制方式打印

结果:

d:/demo.jpg >>>>>end: ffd9

 

接下来只要收集各种不同文件需要校验的文件头和文件尾标志

加上自己做个校验算法就可以达到扫描文件安全的目的

算起来可以当成一个最简版的查毒(木马)工具呢

收工

如何破解黑客的手段:揪出给图片施放的特洛伊木马(Trojan Horse)

 

这期就酱,下期再见

复杂的问题简单化

每次只关注一个知识点

对技术有兴趣的小伙伴可以关注我, 我经常分享各种奇奇怪怪的技术知识



Tags:特洛伊木马   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
编程语言: Nodejs知识要点: 文件的16进制解析木马我们见得多, 以前多数会以EXE可执行文件形式出现后来, 开始在Web上出现, 主要侵扰Web页面, 给正常的HTML/ASP等加上木马代...【详细内容】
2021-08-04  Tags: 特洛伊木马  点击:(69)  评论:(0)  加入收藏
▌简易百科推荐
log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips跟进漏洞产生原因的思路如何发现漏洞产生的原因...【详细内容】
2021-12-22  IT野涵    Tags:og4j漏洞   点击:(6)  评论:(0)  加入收藏
新型Android恶意木马程序伪装成数十款街机、射击和策略游戏,通过华为应用市场AppGallery进行分发,从而窃取设备信息和用户的手机号码,全球目前至少有930万台Android设备被该恶...【详细内容】
2021-12-01  极牛网    Tags:恶意木马   点击:(24)  评论:(0)  加入收藏
导读:在日常电脑使用中,很多小伙伴都会从互联网下载网站或是QQ、微信等聊天软件中进行传输安装软件、文件等。略知网络安全的朋友们都会比较谨慎所安装的软件是否安全,比如说通...【详细内容】
2021-09-10  极客小君    Tags:木马   点击:(58)  评论:(0)  加入收藏
编程语言: Nodejs知识要点: 文件的16进制解析木马我们见得多, 以前多数会以EXE可执行文件形式出现后来, 开始在Web上出现, 主要侵扰Web页面, 给正常的HTML/ASP等加上木马代...【详细内容】
2021-08-04  代码大叔    Tags:特洛伊木马   点击:(69)  评论:(0)  加入收藏
恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot) 、Exploit等等,有些技术经常用到,有的也是必然用到。恶意代码常见功能...【详细内容】
2020-12-14      Tags:恶意代码   点击:(131)  评论:(0)  加入收藏
近日,公安部网安局微信公众号发布了一则重要提醒:警惕身边的共享充电宝陷阱。警方表示,我们常使用的共享充电宝可能被植入木马程序,一旦插入手机,可能就会盗取个人信息。360网络...【详细内容】
2020-12-08      Tags:木马   点击:(144)  评论:(0)  加入收藏
前言这次检查并不是帮我,而是帮一位粉丝。当时私聊我的时候我还挺高兴的,至少得到了认可。 这次文章我也征求了他的同意才发出来的。也请别说我侵犯他人隐私。 过程早上醒...【详细内容】
2020-08-31      Tags:程序后门   点击:(149)  评论:(0)  加入收藏
本周初的时候,忽然发现部门服务器C盘动不动就满了,导致应用程序全都停止响应了。当时很是奇怪,C盘剩余的十几个G不应该在两天之内就被占满了呀。怀疑归怀疑,因为太忙,就没太管。...【详细内容】
2020-07-19      Tags:木马   点击:(97)  评论:(0)  加入收藏
能直接从账户盗走钱财的银行木马,一直被称为是恶意软件中最邪恶的一种。近日,360安全大脑独家发布《深度揭露Anubis移动银行木马》报告,全面披露了近期瞄准全球300多国家银行...【详细内容】
2020-04-24      Tags:木马突袭   点击:(130)  评论:(0)  加入收藏
相信大家都有这么一个经历,我们使用电脑,在某些来历不明的网站上下载一些程序,然后打开这些程序的时候,可能会出现以下的情况。 嗯没错,你电脑中的杀毒软件会给你发出温馨的提示,...【详细内容】
2020-04-07      Tags:木马病毒   点击:(169)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条