首页 > 编程知识 正文

快乐垂钓翼锋钓鱼视频,网络钓鱼攻击的方法和手段都有哪些

时间:2023-05-04 06:38:59 阅读:61108 作者:3350

群里有人发了骗子的链接,不知道是被盗了还是怎么了。

3358 tuisend.China.com/cc/00 AOL http://p.TL/4p9g

链接在中华网域名称下,与“中国领事馆”主题合作得很好,可以欺骗很多2B青年。

这个tuisend.china.com到底是什么? 无论如何,功能都是可以提供url转向。 预想是统计的接口还是什么的吧。 “tuisend”? 推送?

一看就知道这种东西是骗人的,很好奇骗子会做什么(被盗号码? 木马? 然后,点击进去看看。

点击跳转,地址就会暴露。 假页面用iframe嵌入真实的QQ空间,节约带宽,真实度为100%。 但是css没有调整,页面有白边。 将显示一个输入Qzone密码的假对话框。 我一开始就被骗了,以为是真正的QQ空间,也没注意看域名之类的。 但是,输了密码之后眼睛马上掉下了鳞。 我赶紧去修改了QQ密码。 还好没有被盗。 反正最近密码漏得很厉害,所以必须更改密码。

补充说明这个空白页的结构。 页面中嵌入了真实的Qzone空间,添加了自己的屏蔽层,最后添加了用于获取密码的假登录页面(中心部分)。

你惹我生气太多了! 所以,我决定告诉这些混蛋,给他们放很多假密码!

python代码:

--coding : utf-8-- import urllib,urllib2,cookielibimport random,string my cookie=urllib2. http cookie processor (cokier passlen=random.rand range (8,14 ) qqpassword=string.join (random.sample (dadofiahdnwj 12746 t32 dadhknczoqwe ), dadofiahdnwj 12746 t32 yzm=string.join (random.sample (zljoifenfecwoieyswemel (, 5 ) ).replace )、() ) )、() ) )、) )、) )、) ) 65 qpasswordwebsite=' http://bgfd7. fvx.8866.org 336080 ' index2. ASP ' params=urllib.urlencode (() ) ) ) ) ) ASP ' qqpassword ' : qqpassword } (r=urllib2. rencode )

只需用firefox抓住提交对象,直接模拟提交。 使用随机数据的生成和urllib2。

虽然说起来很简单,但在实现的时候有很大的问题。

骗子网站的基本流程如下:

前端很简陋,不输入密码也可以提交,但提交后如果没有输入密码,就会被提示不正确。

第一次提交后,我想骗子会把账户记录在session上,欺骗账户错误,然后再输入一次! 如果以前输入了qq编号,则自动跳转到qq空间。

为了确认自己的攻击成功,需要打印服务器响应的内容。 如果成功,将显示表单,并通过js发送以实现页面跳转。 如果失败,将输出警报提示。

所以攻击程序需要增加cookie支持,攻击必须提交两次! 一开始不知道,给我调试了很久! 验证码可以不发送。 骗子完全不关心,也没有验证程序

刚开始不顺利,今天想起来也很碍事,手痒了又补了一针,终于被我收拾了。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。