• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Помочь со скриптом взглянуть

ДмитрийNZ

Green Team
22.01.2018
46
4
BIT
0
Бродил я по pastebin.com на выходных и нашёл скрипт для DDoS довольно по видимому не плохой хотел его протестировать но 1.Проблема была его закомпилить эту проблему я решил вот так
apt-get install gcc установив язык
gcc -o kam -pthread -fopenmp kam.c таким образом компилить
А запускать вот так ./kam
Но это не важно потому что некоторые не реально хорошие программисты тут сидят или тусят

2. Проблема появилась когда я запустил скрипт понятно что это какой то txt файл формата но я не могу понять что в этом файле должно быть запросы или прокси.
Прошу помогите может у кого есть готовые уже в или подсказать как нафармить в лс было бы прекрасно могу в благодарность пару касарей дать
Всем хорошего дня и настроение.
сам скрипт тут
 
1) Это не скрипт, а исходный код
2) Оригинал нашёлся здесь: flexingonlamers/Amp
3) Поверхностный взгляд на код показывает строку помощи Usage: $0 {target} {file} {seconds} {threads} , где:
target - цель (IP)
file - некий web_file, который передаётся на чтение функции get_lines, там же заполняется структура line_t
seconds - сколько секунд выполнять работу
threads - вероятно, количество потоков, но логика странная...

Касаемо file, затрудняюсь дать ответ сразу сходу, но тут есть исходный код, и можно в отладке проанализировать код подробнее и понять, какие данные из файла программа ожидает.
 
  • Нравится
Реакции: ДмитрийNZ
1) Это не скрипт, а исходный код
2) Оригинал нашёлся здесь: flexingonlamers/Amp
3) Поверхностный взгляд на код показывает строку помощи Usage: $0 {target} {file} {seconds} {threads} , где:
target - цель (IP)
file - некий web_file, который передаётся на чтение функции get_lines, там же заполняется структура line_t
seconds - сколько секунд выполнять работу
threads - вероятно, количество потоков, но логика странная...

Касаемо file, затрудняюсь дать ответ сразу сходу, но тут есть исходный код, и можно в отладке проанализировать код подробнее и понять, какие данные из файла программа ожидает.
Все правильно, я долго анализировал и не понял что там надо в самом файле в этом :)
и изо этого обратился на форум.
 
Все правильно, я долго анализировал и не понял что там надо в самом файле в этом :)
и изо этого обратился на форум.
Вот же manual


Example:
Код:
$ xmlrpc http://localhost:8080/RPC2 sample.add i/3 i/5
This makes a call to the XML-RPC server at the indicated URL, for the method named "sample.add", with two arguments: the integer 3 and the integer 5.
xmlrpc prints to Standard Output the result of the call, which it gets back from the server.


xmlrpc makes an XML-RPC remote procedure call (RPC) and displays the response. xmlrpc runs an XML-RPC client.
You specify the RPC parameters with command line arguments (See parameter under ).
Each argument to xmlrpc describes on XML-RPC parameter. So in a typical command shell, the following would make an XML-RPC call with two parameters: "hello" and "see you later":
 
Вот же manual


Пример:
$ xmlrpc http: // localhost: 8080 / RPC2 sample.add i / 3 i / 5
Это вызывает сервер XML-RPC по указанному URL-адресу для метода с именем sample.add с двумя аргументами: целым числом 3 и целым числом 5.
xmlrpc выводит на стандартный вывод результат вызова, который он получает с сервера.


xmlrpc выполняет удаленный вызов процедур (RPC) XML-RPC и отображает ответ. xmlrpc запускает клиент XML-RPC.
Вы указываете параметры RPC с аргументами командной строки (См. Параметр в разделе « ).
Каждый аргумент xmlrpc описывается параметром XML-RPC. Таким образом, в типичной командной оболочке следующее вызовет вызов XML-RPC с двумя параметрами: «привет» и «увидимся позже»:
пробывал сегодня не помогло слабо как то надо что то по мощнее
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!