被动抓病毒的日子(4)【入侵大佬:fucked.kozow.com】终于抓到一个挖矿的了,在下的CPU跑得贼欢快! (*^▽^*)

月常抓病毒水文

 自从上次被入侵后,在服务器上做了些防护,比如把他们喜欢用的curl、wget啊,偷偷换了个名称

 是的,就是上次那台被入侵的服务器,扛上了,绝不妥协!

 这次,入侵大佬清空了我的nginx日志、zabbix日志、系统日志、定时任务、history记录等。抓到进程 “idle

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
这段代码的目的是进行一些修复操作,以稳定浏览器,并创建一些兼容性的对象。 首先,定义了一个匿名函数,并在其中执行一系列操作。首先,通过调用`boot_addrof`函数获取到`obj`对象的地址,并将其加上偏移量16,然后通过调用`boot_fakeobj`函数将其转换为一个对象,并将其赋值给变量`magic`。 接下来,将`addrof_slave`和`addrof_obj_slave`的值分别赋给`magic[4]`和`magic[5]`,以将地址存储在`magic`对象中的`addrof_slave`和`addrof_obj_slave`位置。 然后,将`obj_master`赋值给`obj.buffer`,并将`addrof_obj_slave`的值分别赋给`magic[4]`和`magic[5]`。 最后,将变量`magic`置为null,释放其引用。 接下来,定义了另一个匿名函数,并在其中进行修复操作。首先,通过调用`read_ptr_at(addrof(post_ffs) + 8)`获取到一个地址,并将其减去208赋值给变量`ffs_addr`。然后,通过调用`read_mem(ffs_addr - 96, 208)`读取一段内存,并通过调用`write_mem(ffs_addr, read_mem(ffs_addr - 96, 208))`将其写入到之前计算出的地址中,以修复`FontFaceSet`对象。 接着,通过循环遍历`needfix`数组中的字符串,获取其地址,并依次修复其header。 最后,通过调用`write_ptr_at(butterfly + 248, 0x1f0000001f)`修复数组的butterfly。 接下来,创建了一些对象和数组,用于兼容性处理。 首先,创建了一个名为`expl_master`的长度为8的Uint32Array数组,以及一个名为`expl_slave`的长度为2的Uint32Array数组。然后,通过调用`addrof`函数获取到`expl_slave`的地址,并将其赋值给变量`addrof_expl_slave`。 接着,通过调用`fakeobj`函数将`addrof(obj) + 16`的结果转换为一个对象,并将其赋值给变量`m`。然后,将`expl_slave`赋值给`obj.buffer`,将1赋值给`m[7]`。 接下来,将`expl_master`赋值给`obj.buffer`,将`addrof_expl_slave`的值分别赋给`m[4]`和`m[5]`,并将1赋值给`m[7]`。 这段代码的目的是进行一些修复操作,以稳定浏览器,并创建一些兼容性的对象。其中包括修复`FontFaceSet`对象、修复字符串的header、修复数组的butterfly,并创建一些与之前进行攻击相关的对象和数组。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值