Как проверить, что делает запутанная программа?

== сравнивает ссылки на объекты.

.equals() сравнивает значения String.

Иногда == дает иллюзии сравнения значений String, как в следующих случаях:

String a="Test";
String b="Test";
if(a==b) ===> true

Это связано с тем, что при создании любого строкового литерала JVM сначала ищет этот литерал в пуле строк, и если он найдет совпадение, эта же ссылка будет передана новой String. Из-за этого получаем:

(a == b) ===> true

                       String Pool
     b -----------------> "test" <-----------------a

Однако == не выполняется в следующем случае:

String a="test";
String b=new String("test");
if (a==b) ===> false

В этом случае для new String("test") оператор new String будет создан в куче, и эта ссылка будет указана на b, поэтому b будет дана ссылка на кучу, а не на String pool.

Теперь a указывает на String в пуле String, а b указывает на String в куче. Из-за этого мы получаем:

, если (a == b) ===> false.

                String Pool
     "test" <-------------------- a

                   Heap
     "test" <-------------------- b

Пока .equals() всегда сравнивает значение String, поэтому дает true в обоих случаях:

String a="Test";
String b="Test";
if(a.equals(b)) ===> true

String a="test";
String b=new String("test");
if(a.equals(b)) ===> true

Таким образом, использование .equals() всегда лучше.

0
задан Mox 9 March 2019 в 20:16
поделиться

1 ответ

Обычно вредоносные сайты используют так называемые Drive-by Downloads , чтобы вы могли загрузить свои эксплойты в вашу систему. С этого момента они часто используют удаленное выполнение кода для чтения и записи данных с вашего ПК. Это может быть в случае с вами.

Проверка файла

Поскольку он загружал только файл .JS, вы можете безопасно проверить его с помощью текстового редактора в вашей текущей системе. Вы также можете попытаться найти эксплойт, который использовал ту же технику, в Exploit-DB или выполнить поиск соответствующего кода в Google. Хотя лучше всего было бы использовать hexdump на виртуальной машине и попытаться выполнить обратный инжиниринг, чтобы увидеть, что он делает, если вы не можете найти больше информации о коде.

Забрать

  • Никогда не предоставляйте вредоносному веб-сайту доступ к файлам и привилегиям, которые они могут использовать
  • Никогда не позволяйте вредоносному веб-сайту загрузить файл для вас.
0
ответ дан pr0f3ss 9 March 2019 в 20:16
поделиться
Другие вопросы по тегам:

Похожие вопросы: