实战|-对某骗子网站的渗透测试

admin 2022年5月29日14:52:45安全文章评论15 views560字阅读1分52秒阅读模式

是事出起因,是因为有人找我破解这个软件,顺势就看了下

官网:http://www.xxx.com/

实战|-对某骗子网站的渗透测试

竟然是有登录框,那我就用抓包来分析下

实战|-对某骗子网站的渗透测试

可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码

实战|-对某骗子网站的渗透测试

进过分析,qdm163903329是数据库连接的账号,同时,数据包内并没有数据库连接密码(推荐用wireshark分析)

竟然有账号却没有密码,所以认为密码应该在软件本身或者在目录下某个配置文件中

 把软件拖进IDA进行分析

因为数据库账号和密码理应在一起写入内存,所以在IDA中搜索字符串qdm163903329

实战|-对某骗子网站的渗透测试

所以,连接密码是xzl5629236

实战|-对某骗子网站的渗透测试

连接数据库

再通过刚才的语句发现

实战|-对某骗子网站的渗透测试

查找的表是qfrj_xiaogui这个

实战|-对某骗子网站的渗透测试

拖到最下面可以看到,我们刚注册的zxc1233的账号及密码

------------------------------------------------------

登录软件后,发现一个上传图片的功能

随便找个图片上传并抓包,发现请求了一个上传文件

实战|-对某骗子网站的渗透测试

http://www.xxx.com/sc/

实战|-对某骗子网站的渗透测试

 经过测试后发现,是上传格式白名单

实战|-对某骗子网站的渗透测试

可以先上传一个图片,然后修改filename中的后缀就行

实战|-对某骗子网站的渗透测试


整理:Hack之道

原文始发于微信公众号(白帽子程序员):实战|-对某骗子网站的渗透测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日14:52:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战|-对某骗子网站的渗透测试 http://cn-sec.com/archives/1059925.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: