首页
学习
活动
专区
工具
TVP
发布

python挖矿脚本代码_一个挖矿脚本

大家好,又见面了,我是你们朋友全栈君。 遇到一台机器偶尔cpu使用率达到80%,触发告警。...登录查看后一个sshd2程序导致cpu负载高 仔细查看就知道和sshd是两个完全不同进程,取名sshd2应该只是为了迷惑用户 ps -ef查看到父进程是一个/tmp/javax/config.sh,...这个文件在当前系统已经删除了,所以只能按照pid号通过lsof -p PID查看打开文件句柄 在/proc/PID/fd里面顺利找到执行脚本 #!...,可能是通过redis漏洞进来,脚本似乎还想努力不让监控发现 修复方案 时间短,修复不是我来操作。...初步并没有发现隐藏激活方式,所以按照上面脚本内容反向处理一下应该就可以了,注意防范redis漏洞。

2K30

话题讨论 | 关于网页植入挖矿代码探讨

前一段时间有关利用网页JS挖矿新闻屡见不鲜,其手段为黑客入侵网站后将正常网站页面嵌入恶意挖矿脚本,用户通过浏览器访问这些站点时这些脚本会在后台执行并大量占用资源,电脑会变慢、卡顿,CPU 利用率甚至飙升至...v=1”这个JS文件其实是一个挖矿脚本,来源于一个在线挖矿网站ppoi.org ,类似于著名coinhive,与之前暴力简单嵌在正常网页中挖矿JS相比,作者设置了setThrottle ,线程应保持空闲时间百分比...可见作者不想像之前黑产那样不计后果暴力去进行挖矿,而是想“细水长流”。 JS脚本中自定义信息,包含Sitekey和Throttle值: ?...由referer头可以看出是由99e3.com这个域名跳转来,目前推测有两种情况:该域名被黑,被嵌入跳转JS 脚本;或者该域名和上面跳转域名newscdn.ysw365.com为同一个作者,其作用仅仅是用作执行挖矿脚本诱饵...同时我有一个思考,如果说正常网站站长自己在源码中插入挖矿代码并将Throttle降低到一定程度,我们又是自愿点击去浏览这些网站,那么这样合法吗,我们能进行谴责吗?欢迎交流~

1.5K90
您找到你想要的搜索结果了吗?
是的
没有找到

调试JS代码

记录下近期对JS代码调试过程 性能分析 启动程序之后,打开google浏览器对应页面,按F12或者Ctrl+Shift+I进入 开发者工具页面 目前主要使用功能有: Performance....性能评估,比如我想看下页面刷新性能瓶颈所在,先点击 按钮,然后进行页面操作,当页面刷新完成,再点击 按钮,则会生成性能报告,可以看到资源消耗,JS代码执行逻辑等 Sources....性能报告页面的 部分,可以通过点击色块查看其所在js代码文件,如 点击则会跳转到 功能栏,有了源文件就可以进行断点调试;这里注意部分js文件是压缩后文件,建议手动修改程序替换成可读性更强原始代码文件...查看程序打印输出,比如我想知道某个函数执行时间,可以在js代码中进行修改 当js代码执行之后,可以在console输出中看到foo执行时间 Network....[2,1,4,10…] 颜色数组 转换成RGB表示,js代码使用for循环进行操作,也就是线性复杂度,计算耗时随数据量增大而线性增大 通过debug观察发现颜色数组会有不少重复数值,而同样输入会导致相同输出

18.7K10

js代码规范

前言 在js代码开发中,我简单总结出了以下规则,后面会陆续补充并且对规范进行分类。...js代码建议保存到后缀名.js文件中 js代码不建议放在html中,原因有:不能被缓存,会增大网页文件大小,可维护性不高,会影响页面的加载。...js吧任何表达式都当一条简单语句,会导致一些隐性错误。如果自己没加分号,那么js解释器会自动添加分号,按照自己能读懂断句。 9.2 复合语句 也称为语句块,被包在大括号内部。...比如对象 var obj={} ;var arr=[] eval eval是最容易混乱使用js函数,他可以执行内部入参js函数或者表达式,可以直接解析变量。不建议使用 。...判断是否相等时候 采用=== 判断包括类型相等 21. 尽量使用语法严格模式 消除代码之中不友好;代码运行更快 ;保证运行安全 ;为新版本js做好铺垫。 22.

8.8K30

JS代码混淆 | js 逆向系列

-g uglifyjs example.js -c -m --mangle-props -c 代码压缩 -m 代码混淆 --mangle-props 混淆属性名 -b 美化显示 // 原代码 const...,可能部分在线平台也是可以完成 https://www.sojson.com/jsjiemi.html 3. eval packer https://tool.chinaz.com/js.aspx /...JShaman https://www.jshaman.com/ JShaman 是国内公司开发js代码加密商业产品 免费版可以直接使用 // 原代码 const person = { age...,通过数组、字典等各种形式存储、拼接、替换等,最终进行还原,这里面没有利用到复杂语法以及js 语言本身特性,所以我们一点点解开也学不到什么; 这个代码就不一样了,我们一步一步解开它,尝试去学习其中思路...JavaScript 中函数只能有一个返回值,你就说这玩意如果没学过 js谁能想到吧!

63610

从一段挖矿病毒代码看Linux命令实际应用

短期使用,上面没有数据,也没做什么防范,结果不曾想,被挖矿病毒盯上了,给了一个近距离接触病毒机会。...这是一款Linux和Windows通吃病毒,起名为DDG挖矿病毒,目的是利用被侵入计算机资源协助自己挖矿,获取虚拟货币。该病毒从去年一直活跃在现在,已经挖取了价值一千多万人民币虚拟币货币。...除了update.sh都是二进制文件,应该是挖矿主程序和守护进程。...不只是相声领域,挖矿领域同行也是冤家,先把其它挖矿程序杀掉,不要抢自己资源。...(这是我们常用登录服务器方式,具体可以见文后教程) 然后下载挖矿配置文件config.json, 挖矿程序sysupdate, networkservice,根据文件大小判断是不是自己程序,然后启动程序

6.5K120

Js 逆向进阶 | 浅谈 Js 代码保护

2.Js2x http://ty2y.com/obfuscate/#how-to-use ? 这个跟上面那个多态变异是一样。...js vmp 最强,这种方案其实也是很好理解,比如对于一个js代码来说,我们只用js操作写一个基于栈解释器,然后对于本身要保护js进行虚拟化,定义一堆自定义操作,这个时候其实还是比较弱,因为全部是...js暴漏在攻击者面前; 第二阶段: 这个时候一个大致想法是我们可以把虚拟机解释器这部分用C/c++来实现,通过Emscripten 处理为webasembly,这个时候分析难度就会增加很多...结合服务端针对多样性来增加难度; 5.做移动安全代码保护传统厂商们 这里就不评论分析了,因为他们可能重点在APP相关dex、so以及手游相关文件上;6.其他 像其他一些大厂比如阿里这种肯定做了jsVMP...总结 对于 js 这种语言来说,由于语言本身特殊性,一定保护是非常必要,再结合浏览器本身发展,为了性能会在编译上做处理,引入本地层东西,比如谷歌 V8 ,火狐 asm.js 在安全性上:业务上更多结合服务端动态特性以及客户端强大静态代码保护设计会达到一个比较好效果

27.4K20

js代码混淆工具?

什么是js混淆工具?js混淆工具是一种能够将js代码转换成难以阅读和理解代码工具,通常用于保护js代码安全性和版权,防止被恶意修改或盗用。...代码转换:将代码一些语法或者表达方式转换成另一种等效形式,增加代码多样性和难度。为什么要使用js混淆工具?...js混淆工具主要目的是为了保护js代码不被轻易地反编译或者破解,提高js代码安全性和稳定性。...由于js代码是运行在浏览器端,任何人都可以通过查看网页源码或者使用开发者工具来查看和修改js代码,这给js代码带来了很大风险。...总结js混淆工具是一种能够保护js代码安全性和版权工具,通过将代码转换成难以阅读和理解形式来实现。在选择js混淆工具时,需要根据自己需求和使用场景选择。

52500

JS代码之混淆

js 代码中混淆与还原对抗,而所使用技术便是 AST,通过 AST 能很轻松js代码混淆成难以辨别的代码。...即便你程序也许在运行时报错,但都不会影响 AST 解析(除非语法错误),在 js 逆向中,通过静态分析还原出相对容易看代码有对于代码分析,而对于一些需要知道某一变量执行后结果静态分析是做不到...parser 与 generator​ 前者用于将 js 代码解析成 AST,后者则是将 AST 转为 js 代码,两者具体参数可通过 babel 手册查看,这就不做过多介绍了。...个人推荐这种写法,因为能有 js 代码提示,如果是 TypeScript 效果也一样。...js 代码进行 ast Explorer 查看树结构,理清所要构造代码节点(很重要) 2、找到最顶层结果,如 variableDeclaration,查看该代码所对应参数 3、进一步分析内层节点结构

21.5K10

JS代码之还原

基于 Babel 对 JS 代码进行混淆与还原操作网站 JS 代码混淆与还原 (kuizuo.cn) 还原前言​ AST 仅仅只是静态分析,但可以将还原出来代码替换原来代码,以便更好动态分析找出相关点...在还原时,并不是所有的代码都能还原成一眼就识破代码执行逻辑,ast 也并非万能,如果你拥有强大 js 逆向能力,有时候动态调试甚至比 AST 静态分析来事半功倍。...贴上代码 git 地址 js-de-obfuscator/example/deobfuscator/cx 注:该 js 文件是通过工具JavaScript Obfuscator Tool进行混淆处理。...运行还原后代码​ 最终整个还原后代码可以在newCode.js中查看,但到目前为止还没有测试还原后代码到底能否正常运行,或者是替换节点导致语法错误,所有就需要将还原后代码与混淆过代码替换运行这样才能测试出来...JS 混淆与还原网站​ 针对上述还原操作其实还不够明显,于是就编写了一个在线对 JS 代码混淆与还原网站(主要针对还原)– JS 代码混淆与还原 (kuizuo.cn) 其实也就是对上述还原代码进行封装成工具使用

18.4K20
领券