[閒聊] Yahoo!的 "病毒" 程式碼
據說Yahoo!首頁有病毒,在大家繪聲繪影下,Google查不出所以然.
那只好以身試法了!
http://tw.yimg.com/1/tw/mc/mc2.js
看起來像是來自Yahoo!的js,聽說有毒,
用Ubuntu Firefox開來看,哦,大開眼界.
許多部份我們比較少用JavaScript寫到這種地步.
總之,有些地方看不懂,還搞不清楚到底是不是病毒碼.
起碼看不出哪裏有複製自身程式的行為,哪裏有植入程式的行為.
(geeks你要笑就笑吧,反正我是肉腳)
程式內容:
首先選告一個日期,然後把它加10年.
準備一個y64陣列,內容是 A-Z, a-z, 1-9, '.', '_'.
定義一些奇怪的functions.
然後執行doMc(0).
奇怪的functions:
function d2y64(d) 輸入符號d,輸出d在y64的位置
function toY64(n) 輸入n陣列,使用奇怪的查表法讀y64,儲存並輸出o陣列
function fromY64(n) 輸入n陣列,...看起來像是前者的反向動作.
function flashTest() 抓出IE Flash元件的版本號,把','換成'.'輸出.
function hCode() 查詢似乎跟螢幕高度有關的代碼
function wCode() 查詢似乎跟螢幕寬度有關的代碼
function connEncode(d) 輸入d字串,代表網路連線裝置,輸出對應代碼
function max(h) 輸入h陣列,輸出h陣列中編碼最大的項目
function resEncode(c, d)傳回c陣列中的d項目;若沒有d項,則傳回大於d的最小d'項
function tzEncode(d) 傳回(d+900)/30,不詳
function makeQ1() 10個數字的陣列,toY64編碼之後轉成q1網址參數字串
function makeQ2() 同上;4個數字的陣列,加上更多的因素 (這些看到快瘋了)
function getCookieByName(n)
function getQ1(mc) 抓出mc字串中"q1=xxx;"的q1參數,即xxx字串
function getQ2(mc) 抓出mc字串中"q2=xxx;"的q2參數,即xxx字串
function setMediaCookie(domain, path, expire)
抓抓看"Q=..." cookie,如果沒有"q1=..."參數或
"q2=..."參數,就幫你做一個,然後塞進cookie
function getRootDomain()很普通的抓取網域
function waitCc() 判斷javaEnabled,若不是javaEnabed則傳回真
function doMc(x) 等x秒之後開始setMediaCookie
看起來還蠻普通的,不過卡巴斯基偵測到病毒行為,而ClamWin也偵測到病毒行為.
怪哉.
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 61.231.66.170
推
04/07 12:55, , 1F
04/07 12:55, 1F
→
04/07 12:57, , 2F
04/07 12:57, 2F
推
04/07 18:40, , 3F
04/07 18:40, 3F
→
04/07 18:41, , 4F
04/07 18:41, 4F
推
04/07 19:29, , 5F
04/07 19:29, 5F
推
04/07 21:22, , 6F
04/07 21:22, 6F
→
04/08 03:04, , 7F
04/08 03:04, 7F
推
04/08 04:29, , 8F
04/08 04:29, 8F
→
04/12 01:36, , 9F
04/12 01:36, 9F
→
04/12 01:37, , 10F
04/12 01:37, 10F
Ajax 近期熱門文章
PTT數位生活區 即時熱門文章