剑网3吧 关注:8,395,900贴子:464,937,521

直播调戏钓鱼网站的骗子

取消只看楼主收藏回复

老规矩,先打开页面看看


IP属地:浙江1楼2018-08-27 13:39回复
    看到提交账号密码按钮调用了checkInfo()函数,我们先去看看函数是怎么样的


    IP属地:浙江5楼2018-08-27 13:40
    收起回复

      很好,函数没有加密,我们来一步步分析这个函数吧


      IP属地:浙江15楼2018-08-27 13:45
      回复(2)
        主要账号密码信息被封装成这个请求了
        然后根据请求返回值来判断
        这里如果请求返回值是2,那么他就跳转到下一级页面


        IP属地:浙江27楼2018-08-27 13:49
        回复
          我们随便写几个数字来申请一下,可以看到,服务器还要有校验的
          passport=123456789&password=55555555&zone=%E5%8F%8C%E7%BA%BF%E4%BA%8C%E5%8C%BA&flag=0
          并且都是明文的


          IP属地:浙江34楼2018-08-27 13:51
          回复(1)
            我们尝试模拟发个假消息看看
            我们可以看到,他的返回值split第一个结果是2,表示跳转页面了


            IP属地:浙江59楼2018-08-27 14:04
            回复
              我们先生成一个随机字符串生成函数
              using System;
              using Microsoft.VisualBasic;
              static class Module1
              {
              public static void Main()
              {
              for (var i = 0; i <= 100; i++)
              Console.WriteLine(GetRndString(10));
              Console.Read();
              }
              public static string GetRndString(long lngNum)
              {
              if (lngNum <= 0)
              return;
              long i;
              int intLength;
              const var STRINGSOURCE = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
              intLength = Strings.Len(STRINGSOURCE) - 1;
              VBMath.Randomize();
              for (i = 1; i <= lngNum; i++)
              GetRndString = GetRndString + Strings.Mid(STRINGSOURCE, Conversion.Int(VBMath.Rnd() * intLength + 1), 1);
              }
              }


              IP属地:浙江67楼2018-08-27 14:08
              收起回复
                然后这个通用的POST请求函数
                public static string PostData(string url, string data)
                {
                ServicePointManager.Expect100Continue = false;
                HttpWebRequest request = WebRequest.Create(url);
                // //Post请求方式
                request.Method = "POST";
                // 内容类型
                request.ContentType = "application/x-www-form-urlencoded";
                // 将URL编码后的字符串转化为字节
                UTF8Encoding encoding = new UTF8Encoding();
                byte[] bys = encoding.GetBytes(data);
                // 设置请求的 ContentLength
                request.ContentLength = bys.Length;
                // 获得请 求流
                Stream newStream = request.GetRequestStream();
                newStream.Write(bys, 0, bys.Length);
                newStream.Close();
                // 获得响应流
                StreamReader sr = new StreamReader(request.GetResponse().GetResponseStream);
                return sr.ReadToEnd();
                }


                IP属地:浙江73楼2018-08-27 14:09
                回复
                  该楼层疑似违规已被系统折叠 查看此楼


                  IP属地:浙江95楼2018-08-27 14:13
                  回复(1)
                    不一会,就发送了50个垃圾假账号密码了,我们接着搞下一个页面


                    IP属地:浙江99楼2018-08-27 14:14
                    收起回复
                      接下来,我们来构建100个线程,疯狂的发送请求


                      IP属地:浙江108楼2018-08-27 14:17
                      收起回复
                        该楼层疑似违规已被系统折叠 查看此楼


                        IP属地:浙江109楼2018-08-27 14:17
                        回复
                          可以看到,骗子的服务器处理请求还是比较慢的,难道是易语言写的??
                          1秒只能处理5次请求差不多了...可能插库逻辑写的比较复杂 ??
                          我可以明显的感觉到骗子的网站慢慢的开始瘫痪了,接下去我们试试SQL注入看看


                          IP属地:浙江112楼2018-08-27 14:20
                          回复(1)
                            骗子的服务器快瘫痪了,抛出了The operation has timed out异常


                            IP属地:浙江118楼2018-08-27 14:21
                            回复
                              骗子的网站已经打不开了,骗子关闭了服务器,骗子认怂了


                              IP属地:浙江119楼2018-08-27 14:22
                              收起回复