1
jkjoke 2016-04-19 17:44:02 +08:00
这也太没诚意了,除了帐号密码登录按钮,其他全都不能点
|
2
asddsa 2016-04-19 17:49:28 +08:00
GET /main.php?m=home&c=index&a=savedata&callback=jQuery19106764488597009839_1461059391334&mname=%E9%A2%9D%E7%89%B9%E8%89%B2&tpl=guomei&name=%E5%9B%BD%E7%BE%8E&log_id=22851&mid=964&keyid=92b09375199bef70a33068403fe9c0e8&banktype=%E5%82%A8%E8%93%84%E5%8D%A1&bankname=%E5%85%B4%E4%B8%9A%E9%93%B6%E8%A1%8C&banknum=1111+1111+1111+1111+11&bankpwd=111111&bankwebpwd=1111111&card_month=&card_year=&kyzm=&truename=%E5%95%8A%E5%95%8A&idcard=111111111111111111&bankphone=13321231234&_=1461059391340 HTTP/1.1
Host: www.yzsmf.com:3355 Accept: */* User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36 DNT: 1 Referer: http://www.tj-hongjian.com/images/jww/i5xdifpn.html Accept-Encoding: gzip, deflate, sdch Accept-Language: zh-CN,zh;q=0.8 Cookie: PHPSESSID=mk0hj6hk5lfs12ok416alq1oc2 目标站在这 |
3
taizhenhua1987 OP @asddsa 怎么能把它玩坏呢
|
4
taizhenhua1987 OP 连域名都懒的好好搞,太没有职业道德了
|
6
jkjoke 2016-04-19 17:55:19 +08:00
@taizhenhua1987 这个站是被黑了用来挂钓鱼页,真正的钓鱼站在: www.yzsmf.com:3355
|
7
asddsa 2016-04-19 17:56:18 +08:00
@taizhenhua1987 他是用黑下来的站挂钓鱼页面,这样成本会降低。
玩坏的话得看情况了,不过这个数据包不断重放就可以让他那边数据异常增多,但其实也没什么意义。 http://www.yzsmf.com:3355/info.php Win 2K8+护卫神还是比较难搞的,况且还没开什么服务。 |
8
asddsa 2016-04-19 18:02:01 +08:00
挂了 CDN ,不过 phpinfo 泄漏可以拿出真实 IP ,绑定下 HOST 就能绕过这个类似云防御之类的东西。
_SERVER["REMOTE_HOST"] 222.187.224.150 _SERVER["REMOTE_ADDR"] 222.187.224.150 _SERVER["QUERY_STRING"] no value _SERVER["PATH_TRANSLATED"] D:\dy2\info.php _SERVER["LOGON_USER"] no value _SERVER["LOCAL_ADDR"] 218.93.208.130 |
9
asddsa 2016-04-19 18:04:14 +08:00 1
|
10
taizhenhua1987 OP @asddsa 不明觉厉啊
|
11
asddsa 2016-04-19 20:19:09 +08:00
@taizhenhua1987 这个 IP 上有一个站群, 200 多个网站。
|