example
example

资源 推荐一个超简单检查后门的文件

amazinggad

qb研究中···
高级用户
认证用户
原作者github地址:
操作:只需将bat文件放置脚本根目录运行即可
简单演示:

正常情况:​

1732708112039.png
1732708140441.png

创建一个文件夹后,文件里没有任何代码。运行bat文件。
1732708262524.png
显示正常

异常代码检测:​

1732708345876.png
这里我加入了常见的后门代码。
1732708391608.png
运行后显示异常并显示异常代码位置。

这只是一个简单的演示,可有效防止一些简单的后门代码,并且不需要运行到服务端中,如果你没有任何经验,可以通过这种操作简单的防止一些后门。我在一些论坛上下的插件就通过此文件检测出了简单的后门代码,并指示了具体位置。​

推荐大家使用插件还是在 github上下载开源文件。有些后门代码通过 lua JS混淆后,即便你有经验,也未必能识别它。​

我只是一直在学习FIVEM开发,大佬勿喷,只是给一些新人写的。因为后门代码非常恶心,会导致感染整个服务器文件。如果你喜欢本地测试而不使用虚拟机或服务器测试的人来说,这点是很重要的。​

 
最后编辑:

bba5223

用户
高级用户
认证用户
请问下大佬,运行出来的后门是不是直接进文件删除就行了,然后都是准确的吗
 

Caesar

用户
高级用户
认证用户
请问下大佬,运行出来的后门是不是直接进文件删除就行了,然后都是准确的吗
尽量有些编码的基础,起码能看出来是干什么的,如何有链接或者乱码可以转义一下看看,或者特别明显的可以删,这个脚本中也提示了,在有些资源中会误报,如cfx资源和oxlib的
 

bba5223

用户
高级用户
认证用户
尽量有些编码的基础,起码能看出来是干什么的,如何有链接或者乱码可以转义一下看看,或者特别明显的可以删,这个脚本中也提示了,在有些资源中会误报,如cfx资源和oxlib的
1732725384291.png
不知道这种是不是
 
顶部