Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 如何阅读完全由标点符号组成的代码?_Security_Deobfuscation - Fatal编程技术网

Security 如何阅读完全由标点符号组成的代码?

Security 如何阅读完全由标点符号组成的代码?,security,deobfuscation,Security,Deobfuscation,在上,其中一条评论提到了恶意逻辑设置中的以下14个字符的代码示例: :(){:|:&};:\n 没有提供其他上下文。当然,这对谷歌来说是不可能的。我不是该网站的成员,因此我不能要求原评论者澄清 所以 这个代码是做什么的?如果不明显,为什么是恶意的 这是什么语言 将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法 这个代码是做什么的?如果不明显,为什么是恶意的 你提到的代码是Linux的。Fork bomb是一种用于对系统进行拒绝服务攻击的功能 让我们对

在上,其中一条评论提到了恶意逻辑设置中的以下14个字符的代码示例:

:(){:|:&};:\n

没有提供其他上下文。当然,这对谷歌来说是不可能的。我不是该网站的成员,因此我不能要求原评论者澄清

所以

  • 这个代码是做什么的?如果不明显,为什么是恶意的
  • 这是什么语言
  • 将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法
这个代码是做什么的?如果不明显,为什么是恶意的

你提到的代码是Linux的。Fork bomb是一种用于对系统进行拒绝服务攻击的功能

让我们对代码进行细分:

Linux bash函数的基本结构是:

function(){
 arg1=$1
 arg2=$2
 echo 'Hello'
 #perform_something on $arg
}
将fork-bomb函数与bash函数的上述语法进行比较,如下所示:

:(){
:|:&
};:\n
其中:

:()

它定义了一个名为“:”的函数

:|:

函数“:”递归地调用自身,并将输出传递到函数的另一个调用“:”(这使得fork炸弹无法阻止,除非您重新启动系统)

&

这会将函数的执行置于后台

)

);终止函数

:

它不带参数地调用函数(fork-bomb),因为fork-bomb函数不需要参数来运行

这是什么语言

语言是Bash

将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法

它将需要你使用谷歌和搜索与打破标点符号字符串的一部分


警告:不要在Linux系统上运行此代码,因为除非重新启动系统,否则会导致系统崩溃和无响应。

有一件事:谷歌搜索任何标点符号都是徒劳的,尤其是如果你无法单独识别语言的话。否则,请好好解释。