对一个钓鱼网站的分析,欢迎共同讨论
发布于 2天前 作者 ycczkl 334 次浏览 来自 分享

我是初学者,水平有限,欢迎拍砖! 今儿群里有人被盗号了,这次闲来无事第一次分析了下钓鱼网站链接的代码。 服务器地址 whois一下发现服务器在HK。再看看里面代码发现也就是最最简单的表单提交: 表单提交部分的代码 于是我就想恶心恶心这帮人,顺手写了个机器人注入僵尸用户。。

var rest = require('restler');
var generatePassword = require('password-generator');

var minutes = 0.05,
 the_interval = minutes * 60 * 1000;

setInterval(function() {
 var id = Math.floor(Math.random() * Math.pow(10, 8));
 var pw = generatePassword(getRandomInt(6, 15), false);
 rest.post('http://xn--a-oda8n.ifcru.org/admin/api.php', {
   query: {
     user: 'M0Zpp'
   },
   data: {
     username: id,
     password: pw
   },
 }).on('complete', function(data, response) {
   if (response.statusCode == 200) {
     console.log('success');
   }
 });
}, the_interval);

function getRandomInt(min, max) {
 return Math.floor(Math.random() * (max - min)) + min;
}

第一次写这种东西的代码,水平有限哈。。大家有没有神马更好的恶心人得办法? 欢迎一起讨论!

7 回复

哈哈哈哈哈哈,你这也太搞笑了。 不过用力过猛的话,他可能就直接换 ip 躲开你了。 你可以写个定时任务慢慢恶心他嘛,但快感可能就少一点了。 这种钓鱼网站啊,打一炮换一个地方,也治不住他们。

开代理。。。慢慢玩。

@alsotang 恩,很可能! 有个问题想问下,目前我tmux开5个window进行注入发现时间长了内存容易升高很多,是不是攻击频率过快的原因。。?

@ycczkl 看了看代码,也没发现内存泄露啊

@alsotang 囧,不确定是不是内存问题,开了5个window 几个小时后有三个window被kill了

确实挺搞笑的。

回到顶部