这个perl恶意软件对更改“$0”有什么作用?
发布时间:2020-12-15 21:59:15 所属栏目:大数据 来源:网络整理
导读:我们在周末侵入了我们的服务器,我正试图追踪入侵者的踪迹.它们似乎运行了一个perl脚本,导致名为init的www数据进程以100%运行.不幸的是我没有perl专业知识,所以我不知道这是做什么的: 6 my $processo =("atd","sendmail: accepting connections","rpc.idmap
我们在周末侵入了我们的服务器,我正试图追踪入侵者的踪迹.它们似乎运行了一个perl脚本,导致名为init的www数据进程以100%运行.不幸的是我没有perl专业知识,所以我不知道这是做什么的:
6 my $processo =("atd","sendmail: accepting connections","rpc.idmapd","syslogd -m 0","/sbin/udevd -d","/sbin/init"); # ... 24 use IO::Socket; 25 use Socket; 26 use IO::Select; 27 chdir("/tmp"); 28 $servidor="$ARGV[0]" if $ARGV[0]; 29 $0="$processo"." "x16;; 30 my $pid=fork; 31 exit if $pid; 在我看来,第29行的指令旨在以某种方式隐藏过程.它究竟做了什么? 解决方法
从
perldoc perlvar开始:
所以是的,你的断言是正确的.它正在寻找掩盖它在ps中的显示方式. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |