王者荣耀——被钓鱼后的反击[揭秘你的王者荣耀为何频频失窃被盗]
首先感谢博路发老大通过本人的文章,本文章观看人群需要有点网络技术基础,观看起来才会觉得舒服,没有基础的观看本文章如果出现头晕,恶心,等症状请立刻关闭本页面。在清明小长假的某一天,闲来无事然后打开王者荣耀就开始撸了起来~
撸了三盘,两跪,一赢。
"。。。我靠,猪队友,我荆轲无敌的存在啊,居然还是被坑输了"(这里说明下,并不是我真的很厉害,而是在这5个人中,我确实是最厉害的一个存在,三盘,每盘都有挂机的,
就在这时候,看到聊天的界面有这样一条消息:
聪明如我,一看就知道是钓鱼网站,我日,这小伙子算是倒霉了,碰到了正在气头上的我!
那么一言不合就开日吧,解解心头只恨!
WHOIS查询一下这个站到底什么样
没任何有价值的信息。
也做了份目录踩点没发现什么特殊的,那么直接开始黑盒测试吧,首先是网站有QQ登陆的(用一个html静态页面做了一个模仿QQ登录的):
做的还真像呢,哈哈
我想看看他的源码是啥样子的,索性就右键查看源代码,找到了一段js代码
这段代码的意思呢就是说只要表单中的账号和密码不为0就返回true顺利提交到服务器上。
那么提交XSS(这个东西的意思就是利用代码过滤不严从而得到管理员cookies的方法)进去看看:在QQ登录页面的那个帐号位置加入了一段xss代码,过了大概三四个小时,邮箱来了邮件说收到了cookie,进平台终于cookie来了~说明了这里完全是可以XSS盲打后台COOKIE的,
不知道为什么cookie用不了,也进不了后台,这条路已经不通了
然后我就用扫目录的一些工具,再加上收集的字典,扫了半天,结果扫到了一个zip的压缩文件,是这个网站的备份文件,找到了conn.asp,当然做过网站的人都知道,这个名字的文件一般都是数据库连接的代码,打开看了一下:
<%
set rs=server.createobject("adodb.recordset")
sql="select dengji,banben,mima,quhao,id,user,pass,ip,data from main order by id desc"
rs.open sql,conn,1,3
If Request.Cookies("admin")="" then
Response.Write "<script>alert('用户未登录,请登录');top.location.href='index.asp';</SCRIPT>"
Response.End
End If
if Request.querystring("PageNo")="" then
PageNo=1
else
PageNo=clng(Request.querystring("PageNo"))
end if
%>
If Request.Cookies("admin")="" then 意思就是,只要名为admin的cookie值不为空则继续执行:
这里我很无语的是,为什么我打的cookie没有admin,只有
ESJXJVHPULSFUPJCEQPU=NHHRSOSMFXBTAKIDJIPOEDAPVZTMMAXFZLJZEMXH
很是无奈,直接burp抓了包然后修改了下COOKIE:
就这样进入到了他的后台
看了下一共有快1W的王者荣耀的数据被钓鱼,正义的我不会拿去卖钱,当然是全部删除:
结尾:
另外,在这里叮嘱大家一定不要上这些当!!谨慎!!当然我相信能在博路发论坛的人都是聪明人。哈哈哈~
大神啊 膜拜中 我去 完全大神啊
我去 完全大神啊 过来膜拜大神 大神呀牛逼~!!! 太牛逼了 真的是大神呀:lol 牛逼,大神 这才是牛逼的人 有干货 每天来博路发学习,争取早日上岸
页:
[1]
2