VGT Researchlab · Open Source · AGPLv3
☠
KillerDom
Apex Threat Annihilation Engine.
Brutale WAF-Signaturen. Vier Sprachen. Ein Zweck.
PHP · Python · Go · Rust — ReDoS-immun. Zero Cloud. No mercy.
Was ist KillerDom
Kein Tutorial.
Keine Spielerei.
KillerDom operiert mit maximaler Aggression und null Kontext-Bewusstsein. Es ist nicht geeignet für WordPress, Laravel, Drupal oder andere CMS-Plattformen — es wird sie unbrauchbar machen. KillerDom ist für statische Seiten, einfache APIs und Microservices konzipiert, wo legitimer Traffic vollständig vorhersehbar ist.
TIER 01
Critical
ABSOLUTE ANNIHILATION
- RCE / SSTI / Deserialization — PHP Chains, Log4Shell, Java/Node
- LFI / RFI / Path Traversal — Null-Bytes, PHP-Wrapper, /etc/passwd
- SQLi / NoSQLi — UNION SELECT, Time-Based, MongoDB Operators
- XSS / DOM Clobbering — HTML5, JSFuck, Event-Handler, srcdoc
- XXE / SSRF — Cloud Metadata, gopher://, AWS env
- Infrastructure Probes — .env, .git, wp-config.php, .aws/credentials
TIER 02
Suspicious
BEHAVIORAL ANALYSIS
- Obfuscation — base64_decode(eval(...)), gzinflate, str_rot13
- File Operations — fopen, file_put_contents, chmod in Payloads
- Hex / URL Encoding Chains — 4+ consecutive xNN Sequences
- High Entropy Shells — 6+ Shell-Metacharacter Clusters
- Cryptominer Signatures — coinhive, cryptonight, stratum+tcp
TIER 03
Header
SCANNER & BOTNET CATALOG
- 100+ bekannte bösartige User-Agents
- sqlmap, nikto, wpscan, nuclei, ffuf, gobuster
- masscan, zgrab, hydra, w3af, arachni, shodan
- burp, acunetix, nessus, dirbuster, nmap
- Log4Shell & kritische Header-Injections
Implementierungen
Vier Sprachen.
Eine Waffe.
PHP
Atomic Groups + Possessive Quantifiers
Physikalisch kein Backtracking möglich. Atomic Groups (?>...) und possessive Quantifikatoren verhindern ReDoS auf Engine-Ebene.
killerdomphp.php → PHP CPython 3.11+Python
ASGI Middleware · FastAPI / Starlette
Native Atomic Groups ab Python 3.11. Drop-in ASGI Middleware — jeder Request wird Header, Query und Body gescannt.
killerdompython.py → PY RE2 DFAGo
net/http Middleware · Zero Dependencies
RE2 Engine — Backtracking ist architektonisch ausgeschlossen. O(n) garantiert durch den Automaten selbst. Zero externe Dependencies.
killerdomgo.go → GO RegexSet DFARust
Simultaneous DFA · once_cell Static Engine
Alle Pattern in einem einzigen Automaten-Durchlauf. RegexSet kompiliert alle Signaturen zu einem DFA — die schnellste Implementierung der Suite.
killerdomrust.rs → RSReDoS Immunität
Backtracking ist
kein Angriffsvektor.
STANDARD REGEX · GEFÄHRLICH
O(2ⁿ)
Exponentielles Backtracking. Ein gezielt konstruierter Payload lässt die CPU auf 100% springen und hält sie dort fest — klassischer ReDoS-Angriff.
KILLERDOM · IMMUN
O(n)
Atomic Groups, possessive Quantifikatoren (PHP/Python) und DFA-Engines (Go/Rust) machen Backtracking physikalisch oder architektonisch unmöglich.
Open Source · AGPLv3
Projekt unterstützen
KillerDom ist kostenlos und open source — aus dem VGT Researchlab für alle die daraus etwas bauen wollen. Wer das Projekt fördern möchte:
BTC: bc1q3ue5gq822tddmkdrek79adlkm36fatat3lz0dm
ETH/USDT: 0xD37DEfb09e07bD775EaaE9ccDaFE3a5b2348Fe85
