V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
taizhenhua1987
V2EX  ›  问与答

发一个钓鱼网站,刚刚同事差点被骗

  •  
  •   taizhenhua1987 · 2016-04-19 17:39:52 +08:00 · 2608 次点击
    这是一个创建于 3119 天前的主题,其中的信息可能已经有所发展或是发生改变。
    13 条回复    2016-04-20 22:04:00 +08:00
    jkjoke
        1
    jkjoke  
       2016-04-19 17:44:02 +08:00
    这也太没诚意了,除了帐号密码登录按钮,其他全都不能点
    asddsa
        2
    asddsa  
       2016-04-19 17:49:28 +08:00
    GET /main.php?m=home&c=index&a=savedata&callback=jQuery19106764488597009839_1461059391334&mname=%E9%A2%9D%E7%89%B9%E8%89%B2&tpl=guomei&name=%E5%9B%BD%E7%BE%8E&log_id=22851&mid=964&keyid=92b09375199bef70a33068403fe9c0e8&banktype=%E5%82%A8%E8%93%84%E5%8D%A1&bankname=%E5%85%B4%E4%B8%9A%E9%93%B6%E8%A1%8C&banknum=1111+1111+1111+1111+11&bankpwd=111111&bankwebpwd=1111111&card_month=&card_year=&kyzm=&truename=%E5%95%8A%E5%95%8A&idcard=111111111111111111&bankphone=13321231234&_=1461059391340 HTTP/1.1
    Host: www.yzsmf.com:3355
    Accept: */*
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36
    DNT: 1
    Referer: http://www.tj-hongjian.com/images/jww/i5xdifpn.html
    Accept-Encoding: gzip, deflate, sdch
    Accept-Language: zh-CN,zh;q=0.8
    Cookie: PHPSESSID=mk0hj6hk5lfs12ok416alq1oc2



    目标站在这
    taizhenhua1987
        3
    taizhenhua1987  
    OP
       2016-04-19 17:52:47 +08:00
    @asddsa 怎么能把它玩坏呢
    taizhenhua1987
        4
    taizhenhua1987  
    OP
       2016-04-19 17:53:14 +08:00
    连域名都懒的好好搞,太没有职业道德了
    xdeng
        5
    xdeng  
       2016-04-19 17:54:53 +08:00
    @jkjoke 能点就会被杀软识别了。
    jkjoke
        6
    jkjoke  
       2016-04-19 17:55:19 +08:00
    @taizhenhua1987 这个站是被黑了用来挂钓鱼页,真正的钓鱼站在: www.yzsmf.com:3355
    asddsa
        7
    asddsa  
       2016-04-19 17:56:18 +08:00
    @taizhenhua1987 他是用黑下来的站挂钓鱼页面,这样成本会降低。
    玩坏的话得看情况了,不过这个数据包不断重放就可以让他那边数据异常增多,但其实也没什么意义。
    http://www.yzsmf.com:3355/info.php
    Win 2K8+护卫神还是比较难搞的,况且还没开什么服务。
    asddsa
        8
    asddsa  
       2016-04-19 18:02:01 +08:00
    挂了 CDN ,不过 phpinfo 泄漏可以拿出真实 IP ,绑定下 HOST 就能绕过这个类似云防御之类的东西。
    _SERVER["REMOTE_HOST"] 222.187.224.150
    _SERVER["REMOTE_ADDR"] 222.187.224.150
    _SERVER["QUERY_STRING"] no value
    _SERVER["PATH_TRANSLATED"] D:\dy2\info.php
    _SERVER["LOGON_USER"] no value
    _SERVER["LOCAL_ADDR"] 218.93.208.130
    asddsa
        9
    asddsa  
       2016-04-19 18:04:14 +08:00   ❤️ 1
    taizhenhua1987
        10
    taizhenhua1987  
    OP
       2016-04-19 18:54:46 +08:00
    @asddsa 不明觉厉啊
    asddsa
        11
    asddsa  
       2016-04-19 20:19:09 +08:00
    @taizhenhua1987 这个 IP 上有一个站群, 200 多个网站。
    yu1u
        12
    yu1u  
       2016-04-20 16:49:30 +08:00 via Android
    @asddsa 护卫神提权轻轻松松信么
    asddsa
        13
    asddsa  
       2016-04-20 22:04:00 +08:00 via iPhone
    @yu1u 你真厉害教教我吧
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1041 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 19:46 · PVG 03:46 · LAX 12:46 · JFK 15:46
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.