向诚

向诚

巷子里的猫很自由,却没有归宿。
telegram
email

對某H網的踩點小計 230824

之前刪掉了

回想上一次滲透還是在一九年,媽的腦袋空得一乾二淨😅

事件起因#

前幾年玩的又花又雜,在多個黑灰產行業都涉略過,所以看完孤注一掷之後變得非常義憤填膺。
94a1b858a53403ea2f42a0dd1277832
三刷完之後我把我所有的郵箱都找了個遍,但是並沒有什麼卵用。

直到有一天我的收件箱,對沒錯,是收件箱投遞到了一封垃圾郵件。
太逆天了,居然沒跳垃圾箱。

1692877033053
終於來了,激動的心,顫抖的手

郵箱入口#

代發域名沒有解析,發送郵局訪問是個 IIS,丟去 fofa
1692877158836
應該是個專門發垃圾郵件的伺服器,沒什麼好查的

二維碼解析#

解碼先

1692877481054

看來就是這個網站了,立即對其實施精準滲透🤣
是個利用微雲共享文件的活碼,再次獲取到網站地址

短鏈重定向下跳了兩層網址,明顯是通過對正規網站的跳轉達到避過網址安全檢測的目的
這個跳轉的方法不失為一個好法子,兄弟們我決定先去給菠菜做碼,我們江湖再會🤪

對 url 內 base64 解碼得到第二層跳轉網址,第二層是百度旗下的服務,暫時沒看出來是哪塊的
1692878078435

得到故事的主人公了

1692888998020

網站外圍#

1692878319416

直接訪問會跳轉到百度的錯誤頁面,看來是 UA 過濾了

別急,我有User-Agent Switcher and Manager
1692878377033

1692878501063
進去了,那先看一下網站的結構

1692878558486
是偽靜態,任何 /h8 的路徑名都會回到 cms 內
搜索框也用不了,看看跳出 h8,報錯了

1692878652837
查了下發現是若依的系統,但是網站有跳板或者白名單錯失,回/login還是會跳轉到百度的錯誤頁面
那針對後端沒法整了,丟去 fofa 查到了一個 cname 和一個 ip

1692886695877
1692886721142
是一堆站群,再查下去也沒意義。扒拉了兩下源站發現沒啥子可玩性,下回祭出端口掃描了

這個 cname 倒是挺統一的,丟去 whois 查一下
1692886926471

網站內部#

看一下源代碼

1692888028929
結合前台實在看不出是什麼 cms,又有層 base64,先解解看吧

1692888115971
得,新域名

1692888138159

1692888170108

看不出來什麼 cms 了,看來想在網站層動點什麼是沒辦法了

支付端#

觀看視頻需要付錢
1692888538140

1692888571048
有點眼熟,是源支付,打不進去
1692888636491

剩下還有個支付寶的感覺是自研,還帶谷歌驗證碼
1692888760069

1692888789302

怎麼他媽現在開 h 網的人這麼有技術了之總結#

菜的抠腳,屬於是自己都看不下去在幹什麼的程度
原本還想進一步挖挖看的,現在直接大腦宕機了,還好域名什麼都在國內,整理下有關資料發給網安的朋友了😶

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。