V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
arsenal4
V2EX  ›  问与答

发一个钓鱼网站,刚刚同事差点被骗

  •  
  •   arsenal4 · Apr 19, 2016 · 3267 views
    This topic created in 3669 days ago, the information mentioned may be changed or developed.
    13 replies    2016-04-20 22:04:00 +08:00
    jkjoke
        1
    jkjoke  
       Apr 19, 2016
    这也太没诚意了,除了帐号密码登录按钮,其他全都不能点
    asddsa
        2
    asddsa  
       Apr 19, 2016
    GET /main.php?m=home&c=index&a=savedata&callback=jQuery19106764488597009839_1461059391334&mname=%E9%A2%9D%E7%89%B9%E8%89%B2&tpl=guomei&name=%E5%9B%BD%E7%BE%8E&log_id=22851&mid=964&keyid=92b09375199bef70a33068403fe9c0e8&banktype=%E5%82%A8%E8%93%84%E5%8D%A1&bankname=%E5%85%B4%E4%B8%9A%E9%93%B6%E8%A1%8C&banknum=1111+1111+1111+1111+11&bankpwd=111111&bankwebpwd=1111111&card_month=&card_year=&kyzm=&truename=%E5%95%8A%E5%95%8A&idcard=111111111111111111&bankphone=13321231234&_=1461059391340 HTTP/1.1
    Host: www.yzsmf.com:3355
    Accept: */*
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36
    DNT: 1
    Referer: http://www.tj-hongjian.com/images/jww/i5xdifpn.html
    Accept-Encoding: gzip, deflate, sdch
    Accept-Language: zh-CN,zh;q=0.8
    Cookie: PHPSESSID=mk0hj6hk5lfs12ok416alq1oc2



    目标站在这
    arsenal4
        3
    arsenal4  
    OP
       Apr 19, 2016
    @asddsa 怎么能把它玩坏呢
    arsenal4
        4
    arsenal4  
    OP
       Apr 19, 2016
    连域名都懒的好好搞,太没有职业道德了
    46fo
        5
    46fo  
       Apr 19, 2016
    @jkjoke 能点就会被杀软识别了。
    jkjoke
        6
    jkjoke  
       Apr 19, 2016
    @taizhenhua1987 这个站是被黑了用来挂钓鱼页,真正的钓鱼站在: www.yzsmf.com:3355
    asddsa
        7
    asddsa  
       Apr 19, 2016
    @taizhenhua1987 他是用黑下来的站挂钓鱼页面,这样成本会降低。
    玩坏的话得看情况了,不过这个数据包不断重放就可以让他那边数据异常增多,但其实也没什么意义。
    http://www.yzsmf.com:3355/info.php
    Win 2K8+护卫神还是比较难搞的,况且还没开什么服务。
    asddsa
        8
    asddsa  
       Apr 19, 2016
    挂了 CDN ,不过 phpinfo 泄漏可以拿出真实 IP ,绑定下 HOST 就能绕过这个类似云防御之类的东西。
    _SERVER["REMOTE_HOST"] 222.187.224.150
    _SERVER["REMOTE_ADDR"] 222.187.224.150
    _SERVER["QUERY_STRING"] no value
    _SERVER["PATH_TRANSLATED"] D:\dy2\info.php
    _SERVER["LOGON_USER"] no value
    _SERVER["LOCAL_ADDR"] 218.93.208.130
    asddsa
        9
    asddsa  
       Apr 19, 2016   ❤️ 1
    arsenal4
        10
    arsenal4  
    OP
       Apr 19, 2016
    @asddsa 不明觉厉啊
    asddsa
        11
    asddsa  
       Apr 19, 2016
    @taizhenhua1987 这个 IP 上有一个站群, 200 多个网站。
    yu1u
        12
    yu1u  
       Apr 20, 2016 via Android
    @asddsa 护卫神提权轻轻松松信么
    asddsa
        13
    asddsa  
       Apr 20, 2016 via iPhone
    @yu1u 你真厉害教教我吧
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   3326 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 46ms · UTC 11:33 · PVG 19:33 · LAX 04:33 · JFK 07:33
    ♥ Do have faith in what you're doing.