Security 如何阅读完全由标点符号组成的代码?
在上,其中一条评论提到了恶意逻辑设置中的以下14个字符的代码示例:Security 如何阅读完全由标点符号组成的代码?,security,deobfuscation,Security,Deobfuscation,在上,其中一条评论提到了恶意逻辑设置中的以下14个字符的代码示例: :(){:|:&};:\n 没有提供其他上下文。当然,这对谷歌来说是不可能的。我不是该网站的成员,因此我不能要求原评论者澄清 所以 这个代码是做什么的?如果不明显,为什么是恶意的 这是什么语言 将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法 这个代码是做什么的?如果不明显,为什么是恶意的 你提到的代码是Linux的。Fork bomb是一种用于对系统进行拒绝服务攻击的功能 让我们对
:(){:|:&};:\n
没有提供其他上下文。当然,这对谷歌来说是不可能的。我不是该网站的成员,因此我不能要求原评论者澄清
所以
- 这个代码是做什么的?如果不明显,为什么是恶意的
- 这是什么语言
- 将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法
function(){
arg1=$1
arg2=$2
echo 'Hello'
#perform_something on $arg
}
将fork-bomb函数与bash函数的上述语法进行比较,如下所示:
:(){
:|:&
};:\n
其中:
:()
它定义了一个名为“:”的函数
:|:
函数“:”递归地调用自身,并将输出传递到函数的另一个调用“:”(这使得fork炸弹无法阻止,除非您重新启动系统)
&
这会将函数的执行置于后台
)
);终止函数
:
它不带参数地调用函数(fork-bomb),因为fork-bomb函数不需要参数来运行
这是什么语言
语言是Bash
将来,当我面对一堵标点符号墙时,我如何才能找到上面两个?是否有网站/工具,或其他合理的方法
它将需要你使用谷歌和搜索与打破标点符号字符串的一部分
警告:不要在Linux系统上运行此代码,因为除非重新启动系统,否则会导致系统崩溃和无响应。有一件事:谷歌搜索任何标点符号都是徒劳的,尤其是如果你无法单独识别语言的话。否则,请好好解释。