今天我收到了一封邮件,是直接发到了我的QQ邮箱,并且没有被归类为垃圾邮件,但明眼人都能立即识别出这个是钓鱼盗号,大致内容如下:
我收到邮件的第一反应是去查这个域名的备案,因为我印象中 .cn 或者.中国 之类的域名是不管服务器的位置在哪,都需要强制备案的,但是我并没有查到备案信息,有点奇怪,难道和通用域名一样,海外服务器就不用备案了么。
不管怎样,我还是决定看看这个网站是什么妖魔鬼怪,毕竟今天是周末,还是比较闲的。
Yaodo·2020-04-05·400 次阅读
今天我收到了一封邮件,是直接发到了我的QQ邮箱,并且没有被归类为垃圾邮件,但明眼人都能立即识别出这个是钓鱼盗号,大致内容如下:
我收到邮件的第一反应是去查这个域名的备案,因为我印象中 .cn 或者.中国 之类的域名是不管服务器的位置在哪,都需要强制备案的,但是我并没有查到备案信息,有点奇怪,难道和通用域名一样,海外服务器就不用备案了么。
不管怎样,我还是决定看看这个网站是什么妖魔鬼怪,毕竟今天是周末,还是比较闲的。
很常见的钓鱼套路,不过这个页面是通过一个 frame 展现的,模拟浏览器的话不能识别全部内容,所以还是直接访问这个 frame 的地址,内容和这个页面基本相似,就不截图了。
如果我们输入的 QQ 号和密码不符合规则,比如 QQ 号少于6位或是高度靓号(11111之类),又或者是密码长度不够,盗号网站会提示 QQ 号或密码错误,看来还是做了一点正则匹配的。
如果是一些技术大牛,肯定就开始研究 sql 注入攻陷数据库之类的骚操作了,我也想那样,可是我不会。
但我倒是会用 Python,所以无聊起来送了 1 万个假的 QQ 号给这个网站。
from selenium import webdriver import numpy as np import time # 打开 Chrome 浏览器 driver = webdriver.Chrome() for i in range(10000): # 访问盗号网站 driver.get('https://wegamelolan.me/loln?agency=11') time.sleep(0.5) # 定位 QQ 号输入框 user = driver.find_element_by_xpath('//input[@id="user"]') # 定位密码输入框 pwd = driver.find_element_by_xpath('//input[@id="pass"]') # 定位提交按钮 submit = driver.find_element_by_xpath('//input[@id="dengl"]') # 产生随机 QQ 号 qq = np.random.randint(1000000000, 2000000000) # 产生随机密码 seed = "1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ" size = np.random.randint(8, 15) passwd = ''.join(np.random.choice(list(seed), size)) # 输入 QQ 号 user.send_keys(qq) # 输入密码 pwd.send_keys(passwd) time.sleep(0.1) # 提交 submit.click()
我之所以每次循环都执行一次访问页面,呃,是因为那个盗号网站检测到我们输入了看似正确的 QQ 号和密码之后,就会重定向到腾讯官网。
至于效果如何,我也不清楚,也不知道盗号的人会不会一个一个试这些密码。
我可真够无聊的。
Comments | 1 条评论
博主 sunyyer
哈哈哈哈,突然发现一个有趣的灵魂,感觉你有网络安全这方面的天赋,感兴趣的话可以试试!