手把手教你肢解钓鱼网站
生活随笔
收集整理的這篇文章主要介紹了
手把手教你肢解钓鱼网站
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
引言
- 前些日子,一位大學老師的QQ被盜了,導致群發教育網站的鏈接,其中竟然還有一位同學中招!看來大家對釣魚網站還不夠警惕,就借這次機會,給大家展示一下釣魚網站是怎么騙人的。撰寫本文的想法也是源于郭燕老師的委托,再次向這位負責的老師表達一下敬佩之意。
場景回顧
- 首先,需要有一個被盜者的QQ向你發送一個釣魚網站的鏈接,出于保護老師的個人隱私,我就不截圖了,反正呢,就是收到這么一個鏈接。
注意:該鏈接就是真實的釣魚網站鏈接,切忌不要輸入在這個網站中輸入真實的QQ密碼
我們來看看這個頁面:
- 乍一看還挺像這么回事兒的,連二維碼都有(當然,是無效的二維碼)。其實明眼人一看這個頁面,也就大致知道釣魚的流程了,就是誘騙使用者在兩個文本框中輸入QQ號和密碼,然后,密碼就被發送至某個地方去了,當然,賬號也就被泄露了。
- 下面就開始一層一層撥開這個網站的真實面紗了。按照正常思維,右鍵-查看源代碼,結果發現現實的是一堆亂碼,細看之后發現,這個網頁的所有代碼都是用過base64編碼過的,到本地以后再用過base64解碼還原成html格式。不過我們可以通過瀏覽器調試工具查看代碼,因為調試工具里面的代碼都是已經經過解碼后得到的,因此就繞過了base64的解碼模塊。至于用base64編碼的目的,應該是為了隱藏網站的真實代碼,以便躲過一些自動化的監管,比如騰訊QQ的安全提醒。
- 首先,打開chrome的開發者工具(Firebug也是類似的),然后通過代碼定位,一層一層地定位到文本輸入框。如下圖所示:
- 真是要感嘆一下網站制作這的用心良苦,所有頁面中的標簽的class都是哈希值,并不能目測看出其含義,不過這并不能阻擋繼續打破砂鍋問到底的節奏!可以看到,QQ號碼文本框的name以w8結尾,而QQ密碼的文本框的name以2R結尾,而name=all_window的div沉底顯示一個圖片,這就是我們看到的網頁背景了。整個網頁的元素非常簡單,就是一副背景圖片+兩個文本框+一個submit按鈕。
- 這個網站的js文件也是通過base64編碼的,所以直接用chrome查看一樣是亂碼。不過可以通過網站本身提供的base64解碼程序進行解碼,最后也能得到真實的js代碼,這里就不贅述了。
- 下面來模擬一下,釣魚網站釣魚的過程,先打開chrome自帶的抓包功能,然后在QQ號文本框和QQ密碼文本框中分別輸入指定的信息,然后點擊submit按鈕。如圖所示:
- 可以看到,頁面跳轉以后,自然收到很多數據包,不過仔細看就能發現,前幾個報文包非常可疑,于是就打開來仔細看看!果然,在其中一個發給index.php的post請求中,攜帶了兩個表單信息,一個是以w8結尾的,另一個是2R結尾的,是不是很熟悉!對,那就是我們剛才輸入的QQ號和密碼。
- 到這兒,問題已經分析的很透徹了,就是一個只有一個背景圖片和兩個文本框的釣魚網站盜走了我們的QQ號,所以大家以后還是要對這種上來就要求輸入密碼的多家警惕。
總結
以上是生活随笔為你收集整理的手把手教你肢解钓鱼网站的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华景机器人百度_华景机器人表情符整理
- 下一篇: 优化着色器信息加载,或查看Yer数据!