本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

0x00前言

hello,everybody。今天给大家带来一个我在梦中梦到的事件。大家看看就好~~~
28224-gkxdkopsiva.png

0x01正文

在梦中,呆姐要送我qq黄站。
wc,还有这好事????
20860-dg78m87j58f.png

当我点击链接进去后发现。这吊毛网站ui也太丑了一细看。这吊毛域名
61541-v8hrnz9176k.png

这个时候就要掏出我的burp来分析一下了,可以发现下图中js调用了一个地方的api。里面获取到了一堆cookie
82885-pvqxb07wh5q.png

好了这下一个得石锤钓鱼网站了。
我们接着看,这个端口里是asp.net的接口
11385-gtkxqdfe40j.png

这时候我并没有认真的看这些接口。而是先选择浅浅的先扫个端口吧
30054-bt41i8d4ove.png

ok,9005端口就是原先的程序。这下真实IP已经没跑了,我们继续往下看
60805-ymanlj7wmd8.png

常规套路我们先爆破一下账号密码。发现无果
95161-jy6rz2cuc69.png

77182-02cexeluljyi.png

难道就要结束了吗?
nonono,这时候就要回到我们的9002端口,梦回api文档了。
这里发现了一个查询后台账号的api
88365-80ms47w9zav.png

可以发现成功爆出了后台账号密码
95832-1wlx3qykmsy.png

丢进cmd5查询了下
23467-3w86yoafvgp.png

然后就成功登入后台辣
00351-7ztnk758q8f.png

这里我发现,这里似乎是一个代充网站。还挺多人用的呢
38244-63shhursbhg.png

阿哲,他们还在pdd上有卖东西。那似乎就是单纯的代充网站而不是钓鱼了(会不会对用户造成什么影响谁知道呢?毕竟用户cookie什么的肯定记录在了他们的服务器里)
71418-cy05vrlubb.png

38299-6fpjol3ppkj.png

0x02 结尾

阿巴阿巴,伴随着汤老师的名言响起,我从睡梦中缓缓醒来。梦中的一切是那么的真实,仿佛真的发生了一样!
什么时候能成为一个dalao啊,我不禁惆怅道。
56479-tzn1stfk5yp.png

09533-0dqw7l7ujl5o.png

算了算了。要期末考了先去学习概率论了。拜拜了各位~
(最新更新,up主概率论挂了5555~)

仅有一条评论

  1. 别人的梦和我的梦的区别

发表评论