首页 > 其他分享 >小迪安全课程笔记-2024-十九-

小迪安全课程笔记-2024-十九-

时间:2024-09-29 15:16:34浏览次数:1  
标签:那个 这个 小迪 一下 代码 然后 2024 十九 这里

小迪安全课程笔记 2024(十九)

P53:第53天:XSS跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

好看看今天的内容啊,今天呢是这个继续讲这个夸张,那呃上节课呢已经讲了一下夸张的啊,今天呢继续讲啊,在今天讲的讲30个夸张啊,三四个其实是五个,但是有两个呢说实话呀还是少见了啊,提一下吧。

主要是后面三个SVZSVG,然后这个PDF和这个SWF的上面的夸张,这三个夸张呢在实战中配合文件上传呢,说实话啊还是比较一个另类的一个发展的,利用在线这种啧搭载里面呢,可能会有一些意想不到的结果。

虽然说这个夸张呢也做不了什么事情,不过他可以成为后续类似什么钓鱼攻击啊,和以其他方面的一些技巧啊,可以尝试去用一下啊,嘶我们这里呢就给大家去演示这三个,然后呢还有两个呢给大家讲完之后呢,再去看这两个啊。

现在说一下这个SVZ的啊,这个SVJ呢简单解释一下啊,它是一个二进制的一个图片格式啊,它和我们常见的什么JPGPNG,这个图片格式呢有点不同,就是他格式后缀不同,但是呢他的这个效果呢是一样的。

它里面这个SVG呢里面就是一串代码,我给大家看一下啊。

那我可以在我电脑上面那去找一下,这个SVG的这个这个文件啊,然后这个格式呢就是说他还其实打开之后呢,他还是一个图片啊,还是一张图片啊,就打开可以看到这图片,但是里面的这个文件代码呢。

就有点类似于我们看到过的这种。

XML的一些格式的一代码,那你看我大家看一下啊,这是SVZ的这个文件是吧。

我打开给他看一下啊,打开呢可以看到啊,它打开的就是一张图片啊。

可以看到啊,就这张图一样啊,你可以再看下面的嗯,是吧,他就是一些这种常见的图片啊。

啊和图片差不多的,只是说呢换了这种格式不一样啊。

具体解释呢我们也不说了啊。

这是他这个解释概念啊,那么这个呢他怎么和夸赞有关系呢。

啊我们可以看一下啊,我们可以把这刚才找到这几个文件呢。

给他找到啊,来我比如打开把它打开一下啊。

那这个是他的那个,诶啧这个是他的一个文件的一个代码啊。

我们可以在这里呢用FACECODE打开吧,来这是他的一个文件的一个代码呢是吧,这个代码这个比较多啊,这个这个文件比较大,我换一个来打开给大家看一下啊,换一个,啊这个也是这个情况,还有这个下面的几个啊。

然后呢你可以对着去看一下啊,我们找个比较小一点的吧,找个1KB1的啊,这个打开也是一张来这个这个小小小图标的啊。

这个1KB这个呢好看一些。

我们打开给他看,来这是那个地址啊,那那个图片的一个情况啊,然后呢这里怎么是有夸张的一个情况呢,是这个情况啊,一般像这个SVZ啊,这种PDF啊,包括什么flash呢,除了flag之外啊。

这个PDF和这个SB机呢,它都属于一些文件的格式,然后他怎么会有夸张的一个情况呢,是这样的啊,就是比如说我们配合文件上传,你去上传个文件,那常规类的像什么鬼,脚本文件呢,一般在文件上传中是被组织的。

大家都知道,那么的那个考点,那就是文件上传的考点,那么还有一种情况,就是说上传这种只要是飞机啊,还有什么PDF文件,那就不会过滤,因为像这两类文件呢都是我们正常的一些文件,它不是脚本文件。

大部分的一些上传点呢,除非说他只上传图片,其他的格式都不让上传啊,如果说支持其他格式的话,大部分的什么SVG啊,还有这个flash啊,PDF的它都是支持的,那么现在你看一下啊。

我在他这个代码中呢去加上这么两个东西。

前面的是他的一个索引是吧,这个索引呢什么都写了,那我就加了这里啊,那我就加这东西,那这东西呢也很好理解啊,前面那就是一个这个大小,然后后面那是一个SCP的一个语法,写到这个文件里面去是吧,把保存。

然后看一下啊,这个MVC的这个文件。

当我去把它打开的时候,哎你看就弹出了一,对不对,这其实呢就是说在这个版本的这个呢,图片呢也能正常显示,文件呢在运行的时候呢,就弹出了一这个弹出仪呢。

就是这个script的ARTIK仪的一个这个代码的一个含,义作用嘛是吧,就写到这里来啊。

就可以了,那么这样子呢当我们配合文件上传,如何实现一个夸张攻击呢,哎我这里呢就给他找一个这个文件,上传的这么一个点啊,来看一下,看着啊。

我们找一个来找个这个文件上传点啊,这个呢是网上一个这种直连地址啊,我们就是说直接找这种,不不是说我有这个固定的啊,这个呢会好演示一些,就是说只要找个文件上传的啊。

他文件上传之后呢,他会给一个那个地址给你嘛,哈你比如说像现在啊。

我就把刚才那个带有这个弹窗的,这个这个代码文件呢给他拿出来,把它拧成为桌面上去啊。

就这个修改后这个文件好,那就把这个SVG文件呢给大家传到上面去啊。

大家可以看到啊啊这里呢就全上去了是吧,然后你打开索引呢,这是能够看到这个文件的话,然后把上传他说不支持是吧,你看但是我们可以看一下啊,来,找到这个源代码这里啊,呃看一下啊,啊不支持格式。

我看一下这个浏览地址,好索性放这边来咨询一下啊。

好我看一下这边啊,来看到没,这个文件,这预览的地址上面呢,你看啊,就上面那一串地址啊,这个地址呢虽然不是一个预告地址,访问它之后呢,哎他这里呢就加载了它就是还是那个文件,对不对。

但由于这个网站呢它不支持的是这个什么,不支持的是这个SVG,所以说我们没有得到他的直连地址,如果说他支持的话,他就会有个直连地址啊,他就会有个直连地址,所以说像这SVG大的叉SSS,它是怎么利用的呢。

他一般呢就说借助这个文件上传,上传上去之后啊,得到一个完整地址,然后那个地址呢一访问,就会执行那个文件里面的自身代码,这个能理解吧,就其实就是说你把夸赞语句呢,写到这个SVG的这个文件里面去。

然后通过这种类似的文件上传来配合,得到一个SVG的一个那个下载地址,或者说那个访问地址,这个地址访问了就会执行夸赞,就是这个意思,这种呢就是我们说的SVG的这么一个利用啊,那还有种情况。

那就是什么利用呢,就是我们说的这种PDF,那最难理解的就是SWF的flash的PDF呢也简单。

这个利用起来呢就会更加的明显,首先这个PDF该怎么做,大家可以看一下啊,它也非常简单,使用一个PDF的编辑器啊,我们这里呢随便找一个啊。

在这里呢创建一下一个PDF文件啊。

当然了你也可以在网上呢去随便找个PDF呢,去在里面更改编辑也是完全OK的,自己创建格的也行,然后呢点击一下这个新建哈,就是只要支持的哈,新建好,在这里呢我们可以把视图的这个什么页面,浓缩图标调出来啊。

调之后呢在这里呢右键啊点击它这个属性,这个地方这里面有个叫动作,就是打开的时候和关闭的时候一个动作,我们选择打开的时候呢,再选中它,可以在这里点击新增运行JAVASCRIPT的代码。

券商app点art可以啊,这个意思是什么呢,这个app呢代表就是这个应用就是弹出移的窗口,这是一个那个代码啊,点击确定好。

然后这边呢再把它进行一个保存,保存带水印版的,因为这是收啊,不就是要收费的嘛,我就随便取个名字啊,就叫这个testing pf。

那这个就做好了,这个就是做好了,就是里面呢自带有这个什么,打开之后呢啊打开之后呢,它会进行JAVASCRIPT的运行啊。

但是你这里呢用这个资深的PDF来去运行它的话。

它是不会弹窗的,它一般呢就是说要支持这个JAVASCRIPT的运行脚本的话,那必定是在一些浏览器上面好,我们可以看一下啊。

我们可以试着的去在本地去访问它,好装啥新呢,访问哎你看是不是就弹窗了呀,那本地去访问这个PDF文件的时候呢,去打开它。

用浏览器去请求这个PDF的时候,他也能看到这个内容啊,这里就弹窗了是吧,然后呢你看啊如果说有上传地址的话啊,比如说我们去上传个PDF,然后呢你看上传PDF之后呢,他是会得到一个PDF的地址啊。

如果我把这个地址呢给他去访问请求的时候呢,打开咦你看。

但是那个效果大家应该看到了哈,来当你打开这个PDF的时候,他去解析这个PDF。

对不对,他去解析这个PDF,然后呢也会弹窗来这种地址是吧,也是OK的啊。

那有些呢可能是我刚才说的啊,有些呢就可能是啊直接就把他怎么样了,就把它进行下载了啊,那么为什么邮箱呢就访问它是下载游戏访问的。

它就能执行啊,这个是什么原因呢,你看一下啊,比如我现在换个浏览器呢,在这边再去请求他,哎你看这面去请求他的时候呢,哎这边还没反应诶,他还没弹窗啊,嘞还没有弹窗好,这边再去请求这个地址的时候呢。

啊他没反应啊,然后你换到这个浏览器上面来,它扭来的时候,预览的时候呢,这里也显示了啊啊预览呢它是有个低值的,我把第一层要把他抓一下。

第一次在哪里啊,Za,啧哎呀,这个笛子呢昨天都找的到的,哎呀重新来一下啊,比如说在这里是吧,不在啊,这里刷新一下啊,有了传一下是那个完整地址啊,他是有个那个在那个浏览器里面那个地址啊。

就这个啊应该是这个,哎没有啊,这重新抓个报告上传一下啊。

啊就这个啊,来这里有个地址啊,你咋看没,这就是刚才我上传那个PDF的一个那个,文件的那个地址,就说你通过你自己的制作好的PDF,在里面的清插这个JS代码,然后这个PDFJS上传上去之后呢,发给对方啊。

那么邮箱呢是下载邮箱,那是解析,对不对,那么一旦解析的话,这个PDF那里面的话就会执行啊,这个具体是解析还是去下载,那这个是根据当前那个服务器的一个配置,决定的啊,配置决定的,但有些人会解析。

有些人会下载,啊这个呢需要大家注意一下啊,嗯然后呢你自己呢也可以把它去更改啊,这个就是那个PDF的啊,这个比较简单,就是说你自己做一个啊。

当然了你也可以完全的去做一个网上这种是吧,别人已经搞好的,就说你可以自己呢去打开一个这种是啊。

别人已经做好的PDF,比如我们在人家找一个啊,这是别人做好的吧。

你在人家学习区V是不是。

妈的这样开会员,这他妈的网上自己找个破解版啊。

来这是别人那个写好的。

这他妈的是吧。

自己做一个呢在里面去添加啊,一样的道理啊,这个是因为我用的是个免费版。

那里面的不让有这个功能就尴尬了,做的话也是那个道理啊。

在某一个页面中呢去啊,先插那个执行JS啊,那个代码呢在后期那什么鬼,PDF的钓鱼上面,那也经常用,还是像那些网上在我们互网比赛的时候,这个打护网的时候呢,也经常有人些人能把一些后门代码呢。

嵌套到这个PDF里面去好,这个呢是PDF的一个问题,那还有一种问题就是我们今天讲的一个重点,就是这个SWF的问题,这个SWF的就是我们说的flash的。

这个又是什么东西呀,这个呢也会给看到啊。

而且等下呢我们会有一个安宁的去给他演示,你看着啊,这个SWF简单来说啊。

这个PDF呢就是因为它里面有可以执行这个什么,也可以执行JS,那么SWF文件这个flash的文件呢,它也可以它也可以啊,应该怎么操作它啊,我首先制作一个SWF的文件,制作软件呢。

用的是这个官方的这个阿迪波特弗莱起的一个,cs6的工具呢,去制作一个SWF,在SW文件里面呢去进入代码区域呢,来插入这个关键性代码,然后呢去让他去执行啊。

我给大家演示一下,大家知道了啊,看着啊,而且它是分两步,刚才像PDF和这个SVG呢,他们只是做了一个什么事情呀,他们只是做了一件事情,就是说在里面去写了,这个。

就是重新生成一个这个带有JS的一个文件是吧,重新生成一个像这个啊,这我们重新的在里面呢。

然后执行这个JS是吧,然后刚才那个PDF呢也是那个道理。

但这个SWF呢他还能发现漏洞啊,我等下会说啊,等下我们讲完之后呢,再来个总结,大家就知道了,先把这个给他讲一下啊,我们这里的安装一个这个这个官方的。

这个SWF的工具,这里呢我们创建一个动画啊,随便呢找个模板的啊,啊这里呢你可以不用用模板,我们用个模板啊,用个模板呢看上去好一点,就搞个这个雪景模板啊,打进去,然后大家可以先看一下这个文件啊。

我这里呢可以把它先简单的是吧,给他发布出来看一下啊。

你先给他看一下,发布到这个桌面,它会生成一个这个呃test点SWF的一个文件。

好点发布好发布了。

确定好,这个呢就是它生成出来的WL文件啊,我这里呢装了一个这个flash的中心。

可以直接打开运行它,还有就是SWF的的播放器是吧,就是一个简单的一个那个模板,这个下雨的啊,对不对。

好那这个就不说了啊,这这这这是个情况。

那这里呢如何和JS和这个WF有有关系呢,大家看着啊,我们IF9进入到他代码区域F9,然后代码区域呢啊这里呢可以根据自己需要啊,在这里插入一个代码,插入什么代码呢,这个代码很简单啊。

我们待会解释这个代码的一个作用的,root代表当前的这个SV文件,点M呢就是搜这个取M的参数值,复制给这个B点M,这是JS的语法,用这个flash的这个函数呢去call调用这个F参数啊。

F这个变量来调用这个F变量上面有注释的啊,然后呢把它进行一个保存啊,这里运行之后呢,可以先用CTRL加回车呢去运行一下,看看能不能正常运行,然后可以看到他这里呢说什么鬼,报了个错误啊。

一定要看到这里有个报错误啊,如果说有错误的话,那就说明这里哪里有问题,这个flash文件的能正常运行,那啥什么问题呢,给大家说一下啊,这个代码我写的代码是支持的是ACTIO,是script的2。2,2。

0的,不是3。0的,这个呢就是它牵扯到你一个版本,我们选择了这1。0和2。0版本,然后把他选出这个,再来在那个CTRL加E内I啊,这个回车键运行好,他还是这个情况是吧,好我们重新再创建一个啊。

不用这个吧,好我们换一个换一个这个车车的好吧,把这里呢改成这个2。0的确定呀,哎哎车车都没有了,你妹的搞个车车的,好这是那个小车车,然后,这里呢把它改成2。0的啊,ACT2。0的。

这里呢这个上面都可以随便选这个。

其他的都不用管它了,呃名字呢就放到桌面,也叫叫卡吧。

卡设的一个文件,确定呀,然后呢选中它F9进去呢,选中这个啦,1。020,在这里呢把刚才代码选中进去呢,再按CTRL加F好,这里没有报错,并且呢这个文件呢你看这里没有报错啊。

并且这里呢可以看到R呢文件正常运行,那就OK了,好那就不用管它了,然后点发布这里啊,把它发布到这个桌面上面去,好就发布了。

发布之后呢,我们观察一下这个卡点sf f f啊,然后你看着啊,这个文件我把它放到我的浏览器里面,放到我这个当前环境下面啊,看一下有什么效果啊,放到我当前的这个web环境下面去。

好然后呢。

你看一下啊,我去访问一下那个网站,嗯92。168。1。3吧是吧,82号的,然后是卡点WF刚才代码是M等于什么。

是我在后面敲的代码是这么个代码,没后面呢去调用这个M嘛,M这是参数名啊,这个是变量,调用这个变量,我敲个个article1回车,看到没,这个就产生发展嗯,对不,啊你们说这个被淘汰了淘汰。

那是淘汰的一个事情啊,我的意思呢大家也很明显啊,那有时候其实就是个代码哦,你看啊,那现在呢我也给大家看一下,如何去在实战中去利用它呢,那一种呢就是说像刚才一样啊,一种呢就是像刚才一样去像这种文件上传的。

去上传这个文件,然后呢去访问它是吧。

这是一种方式,还有一种方式呢,就是我们自己找网上的这种flash文件。

啊我们给大家演都演示一下啊,这个SVF呢字典还有点小多啊,点击上去,结合上传来这里有个flash文件哈,那我们看着啊,去访问一下这个flash文件,那就是小车车是吧,你看看啊,后面加上这个M等于T等一。

这里上传这个路径嘛,去访问,哎卡好了啊,等待一下,等下再看这个效果啊是吧,这是那个文件的一个情况啊,好这个呢是我们说的商船之后呢去把它执行好。

我们现在给大家看一下啊,还有一种呢就是把SW文件呢。

在实战中去利用它,有两种,一种呢是商传,就是上传我们制作的这个SWF文件啊。

我给大家给给大家简简单讲一下啊,那先呢是这个讲的是这个S飞机的对吧,还有一个呢是我们PDF的,还有个呢就是我们说的这个,他WF的flash的模式啊,三个我们都知道啊,这两个文件那就是我们自己呢是吧。

制作这个带有这个什么JS代码执行的,这个文件啊,利用这个上传取的取得这个,文件路径呢去触发这个什么JS代码,就是我们说的夸张,这两个呢都是这么个情况是吧,然后这个SVG呢,他除了有这个底种情况之外啊。

还有一种就是我们说的啊,还有一种情况就是对本身的这个SW文件,就这个反编译逆向分析出发点,触发这个JS,还有一种呢就是对本身的,你可能说上面这个有没有呢,上面这个没醒的啊,因为上面这个呢其实也可以理想。

但是呢比较少,而W文件呢可把理想的啊,网上有个工具,这工具可以理想的。

啥意思啊,你看啊刚才这是我们写的这个叫卡点达SWF。

那这是刚才那个例子呢,你看已经弹窗了哈呢对吧,就刚才那个啊我们呢可以看一下。

那是刚才那个文件的啊,你看我们可以看一下啊,这个文件呢它可以用到这个工具呢去把底下。

就说这个卡点SW文件呢是我们刚才写的,他能执行那个JS代码,你看点脚,我们这里点这里点这个do direction,你看代码里面是不是就是刚才我写的那个代码,大家有没有看到呢。

来这就是刚才我在这里去添加这个代码的地方,对吧,那就这两句代码了,对不对,那他这个D箱子里,那就是这个情况嘛,啊,唉你们真的是啊,这看不到这,我有什么法子呢,这这这工具又不是,我又不能边大边小啊。

我看下能不能边打,显示哦这里有啊改变大,啧完了完了完了,这他妈的连这个工具都给我整花屏,这他妈的真是。

做点好事吧,这是好用java写的,java写的,这他妈的就是喜欢给我来这来这些东西,这也给我花屏啊,哎,我也是无语了啊,我搞个你妹的五倍好吧,5。0,确定确定,我听你们的鬼啊。

他妈的害死人呐。

这下好了,这下开心了,这他妈的都不知道在哪里调回来了,哎呀我烦死了,我简直要,这可咋办呐,这,哎,2。0好吧行吧,2。0应该可以吧,好2。0了啊,这2。0也不正常啊,这你妹的,字体大小倍数,他妈的。

我让你显示那里面的字体,你这搞的什么鬼字体啊,这个是那个上面字体啊,它不是那个地方字体啊,唉这我搞不明白啊,这你们说看不到,那我也没办法啊,这个这个里面就他没有设置那个字体,那个地方,再调个毛啊。

你们说滚轮条这怎么调啊,调不了啊,动都没动静,没动静啊,点不了,我看这里面有没有这个设置,没有啊,这里面也没有放大放小的那个东西,没办法啊,这我真没办法,这个代码是一模一样的,有啥里面的东西啊。

这胡子出来看着不是一模一样的吗,和刚才那个在这里面添加代码,你看这个里面添加代码,知道代码吗,一模一样的,你自己看嘛,对不对,这两个代码一模一样的,R呢,所以说呢这是刚才他逆向出来的啊。

好你这就是这工具的逆向好,你可能说哎呀这有什么用啊,那很简单了嘛,我先来一个本地的这个SW文件,SWF文件给你做测试,测试完之后,我再拿个真实应用的SW文件给你做测试,然后发现它的扩展。

你就知道它有什么用了,好我先拿个本地的啊。

给你演示一下,这个怎么去发现它夸张。

一般就是找这些关键字,有什么关键字呢,这里有句话啊,在这个SW文件里面呢,一般找这几个函数,这几个函数那就是能触发夸张的几个函数啊,那主要比较多的就是这个啊,比较多的就这个好。

大家看一下啊,呃比如说这个有两个WV文件呢,阿布load和这个这个JPL,我们呢用这个来给大家演示一下,来点开这里,点开它打开它啊。

拉进反编译百分之后呢,点击这个角度啊,只看这个地方,其他不用看啊,因为这是他整个代码代码端里面呢,我们可以从这边上去找他的分类,然后在这里呢去搜索什么呢啊搜索什么啊。

这里有个叫CTRLF搜索这个什么关键字,就找这个去查这个call啊,找下啊,来这里呢找第一个,这里有个角的,我们可以把它拿出来看啊,你们说有些不懂的吧,来复制出来。

加demo呢,看着啊看这段代码来呃,历史js object。

然后加上这个点连接服的嘛,哈啊这里是那个代码哈,然后你这里可以把点用这个地方来右键,啧哎呀,我真是服了这个鸟毛,这个工具,这个java的怎么我的显卡怎么老是花屏了。

这,那就这个代码啊,你看这里呢你可以选中那上面这个地方啊,他这个代码是怎么来的,他也能帮你把它进行这个显示,他也能帮你显示啊,你可以看一下啊,呢这里不是调用这个代码啦,在写这来啦。

你看这个代码呢在上面是结束,这里有个叫结束吗,结束呢,这个地方你还可以把选中来,把右键,选也选不出来啊,来右键呢,这里有个叫什么叫啦查找应用,看谁引用它呐,看到没,他也帮你找到了啊。

来这几个地方引用过它,就是调用过它啊,其中呢就这几个地方调用过它啊,你会根据这个相关的跟踪过程,其实呢你也不用去看这么多了,因为这个这个地方你看啊,这个地方呢先找这里啊,我们刚才不收这里吗。

这个地方去调用是吧,然后你看啊,这是已知哎,我把代码直接复制出来吧,那有些人呢他实在是看不到,那我没办法,我就把复制出来吧,这个有这个复制整个复制代码啊,把复制出来。

嗯在哪里看呢,只有cs里面去打开看吧,好把保存一个JS文件好吧,来这三个类似代码啊,我们观察一下啊,找到刚才那个搜索点。

在那个刚才那个里面代码啊,你们说看不到嘛,那我只能在这里给他看了,搜这个地方。

但那里面功能它可以查找引用,这个地方就不能查了啊,来我们找到第一个地方来,就这就是上面R呢,这第一个那个调用那个地方来第一个地方啊,他用这个函数去调用这个is js o b t t。

我们可以看到啊,我之前做这个演示的时候,我在这个SW文件里面去查入这个地方的时候,是不是也是用它呢去调用这个M参数啊,M呢全集那个RARTIC1来执行的,对不对,这个好理解吧。

所以他这里呢也等同于和它的效果一致,他去执行这个离子JSOBJE,然后这个例子DV呢是等于什么,等于lode info r p a RT n0SJSOBJECTI,这啥意思啊。

就说他呢是通过这个获取变量啊,上面那个js object呢过来的,然后呢再会用到这东西的去调用,它好理解吧,哎你也不用去管这个什么鬼方形啊,BLOAD这个什么东西的一个情况啊。

这些呢他一般都会默认执行啊,他在这里继承的,然后也是说我们只需要让他这个IW文件,去传递这个JS,我们一个T啊,然后呢让他去这里去调用它就可以了,好我们试验一下。

看可不可以啊,看着,然后把这个文件呢给他放到这个什么地方来啊,发到这个网站下面去啊,在目录下面去,好这是那个文件地址,好。

我们去访问一下啊,好后面加上的就是这个什么这个参数值,参数名参数啊,参数参数名写到后面去,然后加上什么二个T,可是吧,试一下呗,ARTICK已执行,看到没,大家看了没来,刚才执行成功了吧。

他为什么执行这里会卡呢,因为他要重新加载一些,这个该好理解了吧,就说你可以呢针对网站自身的这个SWF文件,把它下载下来之后进行反编译,通过代码的一个解释里面去找这个调用地方。

然后参数传递过去,让他执行JS代码,那么这里呢就是一个利用SWF里面的JS代码,来实现一个夸张,这是我本地的。

随便找了两个,这个两个这个什么这个搭配文件给大家做演示,那么实战中有没有这样的事情呢。

也有的呀,你看着啊,我找个实战的给你演示一下。

呐大家看着啊,这个是网上一个网站,一个论坛的一个网站啊,然后现在呢我在它下面找了一个SWF文件,其次就是刚才那个类似的啊,做了本身D类似的,我去访问他,你看他是这么一个东西是吧。

是一个文件上传的那个flash,我把它进行下载下来啊。

把它进行下载下来。

好下下来,大这是网上的啊,好这是他下载好的IW文件。

把它下载下来,你看如何在他的这个W文件里去,把QUON给他搞出来啊,好那继续啊,打开这个反编译工具。

找到脚本这里把这个代码呢给它取出来。

分析放到我们这个这个里面分析一下,把这个去掉吧,这以前的啊放到这里,我们重新来搜这个关键字,找到从第一个开始看,那是不是刚才一模一样的呀,哎因为我演示那个upload。

那就是其实就是来源于这个地方的那js object。

那我们试一下,在它上面去加这个参数,加ARTIK1拿去执行一个JS代码来看一下执行,看到没,大家有没有看到。

能理解吧啊包括了你可以试一下后面的是吧,这个骑到后面这个调用地方,那这里还有个RT1它,但是呢它固定了后面没有加变量,这个就不行,然后你看后面的那这个也加加了这个地方呢。

你也可以用这个地方来去传参这个地方的意思,ob要跟踪一下是哪个地方的。

能不能理解啊,这个SWF它的一个实际中的一个利用啊,不新的话,你还可以找一下啊,我还可以给大家看一下啊,就是你只要找到这个有SWF文件,把它进行下载下来之后呢,把它进行下载了之后呢,去用反编译。

然后在里面去找那个调用的一些函数,在里面跟踪一下变量,就后面传单这种类似变量了,就可以把它把这个sf的花泽给利用出来,它相比刚才那个什么PDF还SVG呢多了两点,而且这类文件它可以进行文件上传的定义。

所以它多了两个啊,就是我刚才写的上面的两个支点。

不知道大家有没有印象啊,哎一个呢就是我们制作好利用文件上传,那取得文件路径呢,然后呢去触发这个JS代码,然后还有一种呢,就是对网站本身的这个SW文件呢进行反编译,反面之后呢把它进行逆向。

逆箱里面呢去分析这个出发点。

来去触发这个JS文件,那具体的一些触发函数就是类似于这几个啊,就这几个,一般呢最常见的就是这个好,网上呢都是有这种相关文章给大家参考的,大家可以看一下,还是以前别人写好的嘞,这个flash的一些文章。

哎跑哪去了,那就是那些常见的一些执行函数里面呢,用的就是的一个是get ur的一个函数,还有就是这个函数,还有就是这个的,就刚才讲的嘛,这个函数就调用执行的啊,那XSS这几个函数呢就是我在归内写上去的。

你看看到没,这就是这个就在这个反变代码中呢,WF的反面上去寻找这几个函数,然后找里面的那个参数名就可以了,这个SWF的两个点啊,有没有这个明白的呀,就这两个点,这个第一个点呢也很好理解。

和上面这个什么上传的是一模一样的,就无非就是说制作一个带有JS代码的,一个SW文件,这个好理解啊,上传上去呢得到路径呢,去解析呢,去除法,下面这个呢,就是说根据网站自己的这个SV文件。

把它下载下来之后呢,反编译,找他这个SRM里面的那个触发函数出发点,然后去访问就能触发这JS代码,我们这里呢是说的是这个这个什么,这个叫做XSS啊,因为这个叉S本身呢都是自行JS代码,这个JS代码呢。

它的危害不是像其他的一些那个语言一样是吧,可以做什么事情,他都是要进行相应的配合的啊,网上呢有说什么反弹戏啊,那些鬼东西,那也都是一些后续的事情啊。

你把后面我们现在讲的是先把这个分类讲清楚,不要去想太多的一些杂七杂八的一些事情啊。

你把这个分类先搞清楚之后呢,后续再想他再单独利用,我们是单独再放到一个章节的去讲,他利用啊。

哎包括你在这里呢,你去网上随便找个这种。

比如我在foo里面去搜,给你看一下,这个就是一个程序,程序里面有那个SRBF的那个文件。

那个地址啊,你可以看一下来,那他也有这个文件,你看他也这个文件,然后你后面加上去呢,哎他不执行,看到没,这个他不执行,他为什么不执行呢,你看这个为什么不执行呢,他是选择文件,那调用这个文件呢。

它能调用出来,但这个为什么不执行呢,那你看这个你能不能把它搞出来呀,这个为什么不能直线,刚才那个为什么可以直线呢,它也同样都是这个WF文件。

这个路径怎么知道的啊,一般在实战中呢,你可以通过这个目录扫描呢去得到它,这个下下来了,把下下来这个怎么阻止尾巴下载下来之后呢,你看一下啊,你把下载下来之后,来我把下来之后把它打开看一下啊。

你看大小都有点不太一样嘛,那刚才那个是7K币,那这个呢是8KB,然后你就打开看一下来。

来我把这里代码给拿出来。

大家看一下啊,来放到这来,你可以找一下刚才那个函数点呐,往上翻是不是不一样啊,我看下啊,哎这好像是一样的呀,但是为什么哎这个为什么这个哎这搞错了吧,等一下啊。

重新创建一个,我直接在这里找吧,哎你们看不懂的,我要把它复制上去,哪怕复制错,残血。

福子,我怕他把福子脱了啊。

啊什么,是俩是R是吧。

搞错了文件,我说怎么里面的这个代码不一样啊,那个一样的。

嗯找一下这个代码啊,你看一下啊,看他是不是一样,大家看咋了,看到没,这发现什么情况,你看接收is js啊,哎这个JS被强制性等于upload了,你说呢他为什么不行呢,这原因就看到了吧,他把他固定了。

对不对,那你继续往下面看了,看有没有其他出发点呢,往下面扔啊,这里呢这个也是固定的,那这后面不是变量是吧,再往下面看哎这个有个JS被叫list什么Q来哎,这个呢有个这个接口好。

看一下这个点呢他是怎么调到这个值的啊,可以往上面追一下,这上面这个下面这个就这个,就这两个是一样的啊,都是应该是那个变量,但这个是这个方形,等于这个地方的一个操作啊,这就不知道怎么触发他了啊。

那个往下面继续看一下啊,看还有没有其他变量,嗯这里有一个也是个JSO不清,但这里呢很明显啊,这都是被固定死了,就是这个涉及到变量都是固定死的,这不用看了吗,那后面都是固定死的,没有其他变量都固定死了。

你看是吧,他都是这个JS欧比几个T,然但是呢这里把它固定死了,哎这就尴尬了。

能理解吧。

所以说大家这个WF这个东西呢,其实也比较好理解的啊,你们说淘汰不淘汰,能挖就行啊,你可能说这奖有什么意义呢,好像也拿不到什么权限呢,是这样的啊,你说拿权限的话肯定是最好的。

但是有些这种网站呢它本身就很安全,一搭在里面呢,像这种SWF,那你玩个夸张呢,还说不定呢能提交一下是吧,你能玩到全身。

那你想都不用想了,商这个没伤,这个时候呢一些人感到好奇,曹贼要伤伤了之后呢,发现啥用都没有,这是该上还是不该上啊对吧,这个就是那个SWF的一个菜SS,一个简单的一个情况啊,包括这个商船的菜SS。

这讲简单来说呢,就是上传一些可以执行XSS的文件上面去,像我们说的这个什么鬼,PDF的呀,SVG的呀是吧,可以通过上传此类格式,然后在这个文件中呢插入这个JS代码,当有人去访问这个文件地址的时候呢。

被执行这个JS与JS代码就是执行夸赞,这个好理解吧,所以这个SVG1的叉S和PDF的差S呢,它的利用那都是配一般都是配合上传PDF,这个呢可以做用作钓鱼啊,因为PDF呢是我们常说的这种文档格式啊。

在后期的钓鱼上面,那也有这种玩法,而且还有一些这种利用XSS呢去上线呢,还有些其他操作啊,这个后续再介绍,这属于钓鱼篇章的XS的篇章呢,就这么多知识点,然后还有这个嗯叫什么M叉S和U差MS啊。

这两个支点啊,这两个呢不讲的话,有人会问,讲了之后呢也没有什么其他的问题,就是了解一下他什么概念啊,两个都很少见的啊,我们来看一下这个mu xs s两个支点啊,前面的三种类型的已经讲了。

然后这个MUXSS呢,这两个还有什么UTF旗啊,什么MTMCMS啊,这个啊这个都是很少的,基本不用讲了,你看m xx s叫什么,他说叫突变形,XMSXXSS啥意思呢,他的意思就是说啊。

你看啊他把这个XSS呢写到了这个什么鬼,就是CN博客博客园里面,写到这个博客园里面去了之后啊,博客园的自身有过滤,所以他把这个语句呢给他实体化了,就是这个标签前面不是有个尖括号吗,给他进行了实体化。

导致这个鱼呢在博客园里面呢,你看他写代码写到这里面去了啊,你看写在这个博客栏里面去了,但是呢他发的这个什么QQ聊天框的时候啊,这QQ聊天框不是有个预览的功能吗,哎他把预览的时候嘞,哎他把执行了。

其实呢它就是属于叫编一呀,就说本身这个网站的衣帽过滤了,但是有一些这种类似一些功能的什么预览啊,这种功能的又把它集合出来了,这种类型的叫做突变型,但是他说这内容的产生在以前的一些PC,QQ版客户端里面。

所以说此人漏洞呢现在呢也是看不到了,这也是为什么说,我没办法给他做这个演示的原因,以前呢有人呢说要我讲这个MXMS,包括什么UXMSS啊,这都是以前一些人提出来的,其实为什么说网上你搜文章。

大部分讲的都是存储型的反射性和多模型,就是因为这三个类型的比较常见,还比较就说还能出现像这个什么MXMS啊,如果XMS呢产生的时候,那就有没有产生的时候呢,长时间都看不到一个。

你看这个呢他说产生了这种情况,那你哪知道呢,你这用的也太少了,你还是用QQ上面的预览,那才把它激活出来,虽然说这个漏洞呢是吧,也是这个比较大的漏洞,因为你看啊QQ聊天话,他他给他发过去呢。

就把差生结果出来,这看上去还是有些危害的啊,但实际上呢他现在这个没用处了,这这没有这个漏洞,那就不行了呗,这种叫MXSS,其实就是一些业务功能上面的一些转变,造成的是吧,就比如说有些网站呢打开之后呢。

它有预览功能,这预览功能呢把那个修复的XS,那个又把它重新给他寄回来了,就这种类型的就是mu m xs s叫突变性,还有个叫UXMSU叉SS,这个是啥呢,它是利用的是浏览器的这个拓展所造成的。

浏览器哪些拓展,很简单的道理,浏览器里面可以装插件,可以翻译,可以把进行编码啊,做一些事情,那么可能就是说你在上面呢翻译的时候,或者说做这个这个其他的时候诶,把他触发出来了,这里有个案例啊。

有个这个CV1的,这个2021年包过一个这个漏洞,就是这个EDGE的一个东西,大家可以看一下啊,呢但现在呢是浮现不出来了啊,就是这个EDG1的这个浏览器的啊,它有什么漏洞呢,就这个版本的时候啊。

你访问一个网站啊,一翻译,那就像这里呢他这个本身这个网站,这里呢写了一个XSS代码,但是这里呢写进去的时候已经被过滤了,但是一旦用这个浏览器的翻译功能的时候啊,一旦翻译的时候哎他就把它集合出来了。

就是说这个漏洞,那就是浏览器自身的这个功能所导致的,就说本身那个X字语句的写到页面中的,已经被转移了,他无法执行,你这个时候呢搞了个翻译,那比如说大家在FACEBOOK上面。

你看他在FACEBOOK上面他写了这串代码,搜索这串代码是吧,他没有这个漏洞,他显示不了啊,一旦翻译,你看哎它就把它显示了,你做这是FACEBOOK漏洞吗,这不是的呀,这是这个浏览器自身的问题。

那这种问题那就称之为叫什么呀,这种漏洞就称之为叫UTUS。

那我这里呢有个这个这个东西给他看一下。

来,就这里这个ATM文件,你看哇这个是XSS是吧,你看啊,我仅翻译。

那我翻译它的时候,它不自行它不自行啊,好你看啊。

换个浏览器,那换浏览器啊,我一旦翻译它啊,翻译他也执行,不翻译他也执行,但谷歌浏览器它翻译它就不行了,翻译他们,你这什么鬼情况哦,我知道了,那看到没,那我把它翻译呢,他就执行了,他也执行了。

你不翻译他呀,他也执行,但是你用这个其他浏览器它就不行了。

那其他浏览器在你把它不翻译的时候呢,他可以,你一旦这个把它翻译了之后呢,他就不行,那翻译他就不行了,啊其实它就是一种浏览器的特定漏洞。

就是浏览器的一些固定漏洞。

但是这个浏览器呢要特定版本,就刚才我举例的这个CP1的这个漏洞,那就是特定版本,我们可以搜一下这个漏洞资料,这其实就是经常国外举行比赛啦,去挖这个流览器自身漏洞,其中就包含这次内容。

就是那浏览器的一些拓展功能,在解析的时候啊,你假设像这种比较关注的翻译功能,一翻译呢,可能导致一些这种公认的操作文题是吧。

当时呢就讲了这个事情啊,给大家坚持一下啊。

不过在实战中我们也没接触到这些事情啊,这对于我们来讲也没什么太大作用,当时这个包这个漏洞是还是有些危害的啊,他能把一些这种网站本身不会产生漏洞呢,给他激活出来,是你浏览器自身的问题啊。

也就是说你这个真的漏洞一产生之后呢,能做个什么事情呢,啊这个UXMS那有你可以做个什么事情呢,就是你可以先把这个跨度局呢,写到这种大网站上面去,当这个受害者符合这个漏洞版本的,他触发到翻译功能的时候。

就会被执行,how理解了吧,你看啊,我们可以随便在网上去搜,那大家可以看到啊,那这里呢就是有人呢在这里写了这串代码,在上面去是吧,你觉得他像神经病一样,对不对,去写这个代码,对不啊。

写这种类似代码呢写到这种官方上面,你是肯定不能执行的,因为你可以看到啊,他代码虽然写上去了,但是在这个浏览器里面呢,你看他是把它过滤了啊,你看写到这里面去之后呢,他写到这里面去并没有被执行啊。

但是如果说呀,你用的这个浏览器里面有问题是吧,你把它一翻译哎,他说不定把集合出来了,但是我这个没有激活出来啊,因为我这个版本的没那个漏洞,他那个CV1那是那个九版本的一个漏洞。

他要翻译呢就那个就这个意思啊,我说那个弄那个UXSS就是这么一个玩法,就是那你可以把一些这种啊,JS要执行JS写到你的一些这种大网站上面去,当有人去访问到这个网网页时候,还看有CNCDN是吧,安全网的。

但是如果说你写了一些英文是吧,故意让他哎去翻译这个中文,你翻译G7,那就执行了那个JS代码,可能就搞了什么事情,那这个这个网站呢这个就是在演示案例,他把这些代码都写到那个什么FACEBOOK上面是吧。

一些个人的那种用户昵称啊,这种东西哎当他这里呢去访问,那些用户昵称的时候呢,刚好采用翻译就把它指引出来了,但是版本要符合是91。0的一个版本,这个你可能说,为什么我不去做这个漏洞服务器啊。

我下去做了没有成功,我一直不知道是什么原因,就这个CV1的啊,啧我怀疑是不是那个啊啊版本呢我也该打包了,我这个版本呢不符合,一直没成功,我也不知道是浏览器问题,应该是浏览器问题哈。

他视频演示的是蛮正常的,但我自己呢下去做了,一直成功不了。

不是修复了啊,这里有个90。0876的这个版本呢,就这个漏洞版本,我特点呢去安装了,安装之后呢,他也不行,也不知道是啥情况,就这个东西啊,这两个呢就是我们说的那个MUM叉S和。

那个U叉MSS,这两个呢就是给他提个醒啊,知道大家有这么个回事啊,不需要大家去理解和掌握的,因为这两个呢很少见,平常你也接触不到啊,平常也接触不到啊,那基本上这个XSS的所有分类呢,我们上到这里。

那就基本上全部讲完了,没有其他的了啊,其他的讲的话有的有是有,但是呢跟,更没有必要了,因为他本身在现在这个情况下已经很少见了啊,不知道什么mu啊,这都是上期有人提出来,所以才讲的。

很多地方网上都没有去讲这个事情,什么叫水雷解渴呀,这这是水客吗啊你们这真的是无聊啊,我可以不讲他的,我直接去讲这个讲这个什么东西啊,把上节课的笔记就让我拿出来,那我完全可以直接讲的话,我讲个什么。

讲这种啊,哎跑哪去了啊,来,这不是上节课讲的这个反射呀,存储吗,这节课讲的这个m u r s Pdf flash1啊,是那我完全可以说不讲这个,不讲这个呢,直接讲这个问题,利用啊。

讲到工具人就不是水克了是吧,觉得有用,妈的之前没有讲这个什么鬼PDF啊,讲这个辅梁器差SS是吧,求者将啊,说是去了解下,那讲了之后呢,发现是吧,没什么鸟用,就说水口起来了,我真是尼玛的服了啊。

你们老是说水喝水喝是怎么水啊,哪里水啊,你去看一下,别人去讲XSS讲的这些东西没有啊,妈的讲给你听,你还说水,你在网上找一下,看哪个培训讲这个PDF啊,什么辅料器材SSR或这个S非勾啊,S飞机。

还有这个什么UIM,你找一下给我看一下,你找到了,现在是吧,我自己说怎么搞就怎么搞好吧,行不行,浙江了呀,发给我看一下,啊谁讲的拿出来,然后你也讲了呀,你去找找到,找到截图,找到笔记那个找找发发出来啊。

唉你们真的是啊,我是真的拿你没办法啊,我要是应该是把那个存储性和这几个类型的,放在一颗讲就好一点了,我是说放一颗呀,它不好去把它理解,因为那个存储型和那个反射型这个demo型呢,这是常规类型。

这后面怎么PDFSWF呢,这是属于稳健方面的一些事情,它一般是配合文件上传,就是它本身不会产生这个XSS是你自己制作,配合文件上传的水产生的啊,这几个呢是它本身代码的一些安全问题。

这两个不是一个产生条件,把它去分开讲,怕讲到一起呢会有一些这种是吧,理解上面的差异,分开讲呢,他字典就这么多,你咋讲啊,是不是啊,你们又说这个什么没有实战去实战利用,我将实战利用讲。

把这个每一个的东西的利用去把它利用起来,一节课是讲不完的,我们思路师讲这个课程是怎么安排的呀,上节课我就给他讲了这个哎来这个笔记,这里啊,怎么挑不过来了呀,这是什么鬼情况啊,这这不是有这个攻击利用吗。

攻击利用的技术项目,都是在这下面的这几个一课里面去讲清楚,刚才还有人问说哎呀,这个什么XSS听课怎么不讲,我他妈的207都讲过了,我现在怎么可能不讲啊,你理不理解讲课的那个流程呢,不是像你那样子是吧。

一天把那课堆满了,讲两个小时,那就是牛逼,那就不是水课,你要按照这个逻辑顺序来讲的,以前就是那种讲法啊,我今天讲了这个反射型好,我就把这个利用呢给他一商啊,今天讲的这工具啊。

明天又是工具后天的优势的工具啊,过两天又是个平台,搞得里面的稀里糊涂的,现在就是换那种情况,就是把这个工具和项目单独一节课全部讲工具,项目是一个节课讲的,不把它单独再放在里面。

包括这攻击力用什么cookie刀取是吧,你比如说讲反射使用的时候,哎我把你演示一下,怎么把cookie刀去一下啊,进入到后台,牛逼牛逼,这不是水客牛逼,学到了学到了是吧,都会这样去想。

那后面呢后面我再讲个平局获取,这是啥东西啊,你怎么理解这个概念呢,我直接把它归类到一样的讲,你就知道攻击手法有哪几种,哪种方式,一节课上的全部都是这一方面,这不好理解吗,我今天给你讲个工具。

盗取cookie盗取,明天再给你讲个网络钓鱼,每天都给点小鱼给你吃,牛逼牛逼磕成牛逼。

行我满足你们啊,我现在就给你演示那个你说的攻击。

你用什么这种,刚才我把写了进去的那个几个东西,那这几个啊我不说你说谁吗,我也不讲嘛,到时候反正这个你们自己理解不了啊,那不关我的事情啊,我们不单独在那样搞是吧,我就按照你们说的那个逻辑讲好吧。

那这个盲打和这个cooking盗取啊,这几个东西啊,我们直接讲啊,这个盲打和这个固定倒序,我都没有准备这个东西啊,我直接给你讲啊,盲A和coin大曲啊,今天讲这两个啊,下一个呢我们再说这四个什么。

我们解释一下啊,这个盲达供应倒取啊,这两个两个点啊,第一个呢这个盲达是什么概念啊,盲打就是说没有,这个就是其实就是黑盒的完全测试啊,黑盒的完全测试你什么都不知道,就像我们昨天给他打点那个平台一样。

像那个小皮面板是吧,你也不知道这里有没有XSS,也不知道这里呢会有什么东西,就反正就是把那个XSS语句呢,给他往里面查就完了,什么都不用管了,能不能打到,我不知道,反正我就打进去插进去。

有的就通知我没有呢,我就不管他了是吧,这种呢就是盲打的技术,cookie盗取呢它是另外一种方式,这个cookie盗取是一个什么呢,cookie刀群呢他是获取这个cookie值的。

但这种基数呢它针对于我们说的啊,这种C型和这个什么JWT等,这种身份验证基数啊,它是没有效果的,啥意思呢,因为我们都知道身份验证里面呢,我们当时在讲安全开发的时候呢,给他讲过是吧。

一个讲的是这个讲的是这个叫什么呀,嗯cooking的验证,还有一种C型,还有这种类似JWP的一些生命值,那么大家都知道啊,这几个呢都是有区别的,我先问一下大家,这三个的具体区别记不记得呀。

你们还记不记得啊,记得呀好你们说一下啦,说一下看是什么区别啊,好有些人说的也很对啊,说了两个,说了个可以和C型的啊,这个JWP呢,这道题,是这样的啊,一个呢叫cookie呢叫平局,C型的叫回话。

这个可以叫临牌,其实这三个从那个字面意义上去理解的话啊,字面上去理解的话,他们都是一种身份验证技术,但从字面上理解也好理解它的具体区别呢,就是刚才大家说的这个cookie呢,它是在本地。

就在你访问者的本地,然后这个C型呢是在服务器的那边存储,那个JWT是什么呢,JWT呢他是在服务器那边呢,有一个那个迷失和那个加密的那些算法,然后呢他去对比的,就是你那个访问者的那个东西。

就是说他的验证呢没有对比文件,就是完全就是用那个代码的逻辑呢去对比,你那个那三传值嘛是吧,有三个点大家还有没有印象啊,那三两个点中间三传值就是有什么签名的payload,还有那个尾部是吧。

去对比这三个字的一个对比,然后来确定是不是个身份,由于他们这个特性呀,我们想象一下啊,我用XSS我去盗取cookie,为什么没有说盗取C和盗取什么JWT,这个级数呢,是这样的啊。

因为C型在服务器JWT呢,你盗取了也没什么作用,那才有cooking盗取,为什么呀,你攻击的对象是谁呀,攻击的对象是人,不是攻击的是服务器,你攻击的是目标,攻击的是管理员,攻击的是管理制。

管理者盗取到的cookie,就是说管理员呢,他在他浏览器里面保存有,这个当前登录后台的那个,然后呢,你通过这个XSS技术呢去执行一个JS代码,来实现,把这个cookie呢给他拿到手,拿到手了。

那么就可以围绕他这个cooking,然后去登录它,而C型呢由于是放在服务器的,就说你去达到这个筛选值呢也没什么用,因为那个sin值呢是放在服务器的那个本地的,它不存储,它达不到,所以说为什么呢。

这里是盗取cookie,而不是盗取什么C型这些东西啊,是这个原因啊,好,那个cooking盗取呢其实就是盗取用户的平均值啊,那么如何盗取,对不对,这是XSS一个盗取方式,如何盗取呢。

一般用的最多的就是有工具项目,还有我们说的这个什么这个代码项目,比较经典的这个代码项目就自己写代码,还有工具项目的,比较经典的,以前最多的就是什么XSL平台的是吧,还有像工具这个DEF的这个菜SS对吧。

然后代码项目那就是自己写的这种盗取的啊,一大堆,我们今年呢这个时间关系呢,我们不可能说,把这个每一个项目都给大家介绍清楚是吧,我们就用一两个呢给他撕一下哈,你说的像是个XSS项目。

看着啊,我们来做一下啊。

在网上随便找一个啊,这个菜额项目呢尽量不要用网上的,用我们自己给他搭建的啊,网上我后面的回去给他讲,自己教大家搭建一个。

打起来还是非常好使的啊。

我看一下啊,我这里有没有保存那个妲己,那个项目的那个地址,哦没有,嗯我放哪去了个哦,在这个是那个哦。

不是那个,他有个那个平台那个源码的啊。

是一个比较新的那个项目差的平台的,这种不行啊,这个是以前很老的了啊,后面有人写过那个写过一个比较好使的啊。

就这个啊,这个搭建呢你说我去讲他吧,这也是很尴尬是吧,这个打点打点的好呢,可能打建出来,打建不好的话,直接直接就尴尬了啊,这到下好了,打印的好的话,可能讲完的时候呢,还怕打印出来了。

打印不好的话就可能降到十点钟呢,都没有把打建好,所以这个打井呢我就把先省略了啊,我到时候他下去之后把它搭建好之后呢,给他去演示,我先先用网上的这种东西呢,是那个菜市那个项目啊,去打响他。

去接受他那些信息呢啊对不对。

这有R的,这是带一些常见的哈,我们先用网蛇这种啊,但是不是推荐大家用网绳这种,因为用网绳这种呢。

第一个呢是不安全,第二个呢是你抓到东西呢,在网上这个人呢他也能看,这个也很是吧,也很那个啊,你毕竟你搞的东西呢,你不想别人知道是什么东西嘛是吧,你自己打印就省去这个事情了啊,本来我是说准备是吧。

不上给大家说一下面试题目的,这里面的没办法,只能给他上一下了啊,这什么鬼东西啊,这么注册都注册烂,这都这项目我都不推荐大家用了,我是今天没办法啊,临时给他用一下,这哪有用,这现在的都自己搭建的啊。

这下好了啊,这他妈的还要花钱呢,哎呀。

好用一下这个啊,现场答,不要答不了,我都跟你说了,我没有答过,我怕我答的过程中遇到一些什么问题,我也不尝试又把它解决,我不解决呢,又被你们说什么基础number one来菜逼是吧,我也偏要解决解决。

你妹的,我也不知道能不能把它究竟解不解决,我怕到时候你们的搭建到十点钟有没有打,他也是本身项目就有很多bug,一搭建不出来怎么办呢,不尴尬了吗,所以说我就没有去搞那个东西啊,那下期我把打印好了。

没什么问题,那我再给你演示不好吗,呐这个就是那个利用代码啊,点击这个常用代码啊,那个默认项目就是盗盗取那个cooking的,你把它点出来啊,其实呢我也可以完全自己的去写一个那个解说,那个解说。

那个用那个代码去写出来也是完全OK的啊,用pp写了个解释代码,这里发的是什么鬼平台啊,这点都点不了啊,BF用不了啊,知不知道啊,我用的是那个本地搭建的,看你的看你的,我用这个网上真实的案例去给你讲。

它连接不到那个上面去,我要用外网打进那个BF才行,我的Y网打印BF我都把它删了。

哎呀。

那出来了,就这个代码嘛你看如何使用呢,就解释这个代码他就获取那个口水,就是说对方呢执行这个JS代码的时候呢,就获取这个coin是吧,你把这个代码呢给他执行,他就获取到coin。

然后呢这边就会发送到这边去执行它,这边就会接收到一个信息,好我可以给他先试一下啊,我随便摘个这个网站上面。

那去登录之后呢,去接收一下cookie啊,默认他就没有嘛,我先你说我这就就找个这个,刚才存在夸张那个地方啊。

啊就拿这个地方测一下啦,啊我先先用本地四啊,1920168的那个,先给大家看结束啊,先来看结束XSS,然后是,是什么呀,先返回一下,一个是这个demo xs s,一个是那个东西的。

今天讲的这个里面几个东西呢也都还行,用这个最简单的试吧哈。

然后X等于地方啊,就用那个之前的啊,这个默认呢由于我这个网站呢,它本身没什么cooking啊,它获取到的这个网站因为它没有登录,所以你获取到就是个访问,这个网站本身自带的库,它没有这个用户登录吧。

那获取的就不是,我先给大家看一下,能正常能不能结束啊,结束之后呢,我们再说这个其他的事情。

总这个先给示范啊,好然后把刚才这个XSI语句呢给大连上来。

他这个平台也实在是太卡了啊,这是自己搭建的吧,不要用这个项目搭建,这项目用的淘汰了啊。

还是要用我刚才说的这个项目,他这个项目呢写的好一些,那些界面都没关系。

它功能都封装到这个里面去了,你在网上这种项目真是好找的啦,这好多年那时候我玩跨的时候都是这种项目,那时候流行,现在全部删了啊,你看一下啊,我们观测下有没有成功,可以看一下啊。

当有人去触发这个地址的时候啊,看他会不会执行那个远程地址,你看那时的确是访问的那200的访问,到访问到之后呢,你看这边呢我看他是不是收到了信息啊,点一下这个地方,那是不是收到了,你看就收到呢。

是不是得到这个信息里面cookie啊,这些信息呢就得到的信息,他就把这个cookie给截回来了,但这里为什么没有cookie呢,那为什么没有cookie啊,因为我说了嘛,这网站本身就没有cookie。

这访问都没有后台的,那其实就是说这个cooking盗取这个知识点呢,本身就是要建立在对方是登录状态,或者说在浏览器里面带有孤品,才能成功的一个例子,所以我为什么说这个XSS。

那他有些积累就积累到这些方方面面,就算你没有登录,也没有什么用,你登录了,而且还是要cookie的这种验证才行,那如果说是什么C型的那些东西,那可能就不行了,你说他讲的条件多不多呢。

那即使说对方执行这个语句有啥用呢,你这个解释也没有cooking啊,对不对啊,除非说呢你访问这个网站的同时呢,你把这个把把那个cookie呢把它写到这里面来啊,然后呢你试一下看能不能获取啊。

我们可以试一下啊,写那个加到那个本身的固定里面去,那个条件的,唉内存里面唉算了,我用这个这个浏览器在里加吧,先返回一下啊,这里应该我这个浏览器有带cooking的啊。

我看下我这浏览器有没有带cooking,上面应该也收到了,搜一下看一下好,第二条出来了啊,看第二条的第二条coin也是空,那也没有唉,因为这个网站它得到的是这个网站的cookie啊。

而不是说整个浏览器里面的cookie。

我在这里呢给他加个cookie进去啊,这没办法的,就这网站啊,你看cookie是吧,给他加个值啊,加个。

在这个里面中文加给它好看一些。

待在家,随便写一个啊,就叫雷姆子呢,就叫小离,再搞个password password,密码呢123456是吧,把加上去哎我再试一下刷新,再来看一下这边有没有接收到。

看到没啦,内蒙下的password12356是接收到的呀,所以说他这个cooking刀曲呀,他是获取当前这个域的cookie值,如果说你这个本身用户啊,你们都没有登录过网站。

是因为这个cookie大家都知道啊,这cookie呢前期做安全开发的时候,大家讲过,就说呀你如果说没有登录后台,他就没有这个管理员的cookie,那没有这个管理cookie。

你现在触发这个地址也没什么用,所以说他就是既要你这个管理员登录过后台,并且呢在这个登录后台有效期间呢,触发这个扩展,他才能将管理库存呢给他盗取到,那有这个coin之后,我们就可以围绕用户去登录后台嘛。

是不是大宝。

昨天我们还做了一个演示案例的呗。

大家有没有印象,昨天我们做了个演示案例,那个盲打的那个那个演示案例,不知道大家有没有印象哈,我现在呢就给大家演示一下那个盲打那个呢,呃可能看上去呢会比这个效果呢更直观一些。

就是把那个语句呢查到那个小P面板里面去,然后呢对方去登录那个用户之后呢,然后cookie被盗取啊,这边呢解释到cookie之后呢,用那cookie呢实现登录到网站那个后台上去,这个那就是吧就会直观一些。

但是我不知道那个能不能成功啊,因为那个小平板我不知道是C型的还是cookie,我还现在还不知道,不知道上面还有没有验证啊,你说你你说测试测试,你当然说测试测试呢。

这环境我都删除了,我又要重新答啊,刚好呢又给你们这些人是吧。

有些人不会打你的,哎呀开心的哎呀,你妹的,昨天我刚好不回答,你叫叫打一下。

这不叫实战,这就是本地测试啊,实战是真实网站。

好我们这里呢就把那个小平板给打进去啊。

我直接购买服务器,把服务器搭建小平平板,然后呢做上节课那个演示盗取物品,本来三节课就以前的三节课我就把它讲完了,让大家看到那个效果,哎哎呀牛逼牛逼是吧啊,这这一期呢我没有这样搞啊。

希望大家把这个知识点呢一点点学啊,但是不行呀,这样讲是吧,大家比较接受不了啊,都喜欢看脸,每天都还是有一点是吧,憧憬的一些东西,我现在呢就给他购买台服务器啊,购买服务器,然后给他去操作。

你们有没有打好的,有打好的可以发给我,免得我再打了,有没有打好的,我估计也没有啊,因为有这方面的人呢,他早就跑了大部分的答案,这答案估计都答的有问题哎,所以说啊没办法,还得自己来,昨天答完之后。

还有人问我是吧,还要温说说怎么不行,哎你说这也是没办法,这个数据中心版吧,那就用这个吧,还行吧,就用这个,难得也整了,直接把它开起来,看这个密码对不对,晓得他妈的又没钱了,又要我充钱,充了十块钱。

不要停手。

我讲都讲了还怎么停手啊,你们不要说了,我反正讲到了规定时间啊,跟他说水克水克,好这个重置成功了啊,好我们首先把这个横幅器购买啊,哎呀完了完了完了完了这样,这要给他个那个,这咋里面的没有那个呢。

没有外网啊,外网就出来了,吓我一大跳,我以为搞到那个vb c那个项目里去。

昨天那个小平面板的那个打包的东西。

看这里有没有保存呢,我没有保存。

等一下在百度网盘下一下吧。

嗯这里,昨天那个项目的啊。

把那个下下来,不要半个小时啊,没你们说的那么夸张,他除非是有问题才有半个小时,一般我答卷很快的啊。

怎么可能要半个小时啊,上上去把文件一粘贴复制就可以了。

小云网一安装就可以玩了,就是服务器连接不上。

是啥问题啊,是安全组吗,我看一下啊,大家也是跟着学一下是吧,免得到时候你自己搭建,说什么不搭建,这都演示了啊,老有人在对阵交都不行,那没办法了,全部全部都开了,那说明不是安全组的问题。

那这里呢不是安全无问题,那基本上就不是了呗,把他删,你还不删呢。

好连上了,连上了算是连上了一锁,不能连上它就来了。

然后呢我们把那个。

哎啧把那个文件给他拖上去啊,小平板啊,一安装就可以玩了啊。

这没什么太大问题啊,你安装我们就可以搭了嗯,好安装一下,怎么回事啊,怎么这个上面有花屏呀,你们看到的是不是画屏的呀,这他妈什么情况。

我真是无语了。

什么弄得下午啊,你弄什么弄嘞。

下午啊,装这个环境弄得下午吗,不是这个软件问题啊,这是估计是这个显卡问题,我怀疑他妈的矿卡害死人了,真是。

啧这是什么情况,动也不动啊,等一下啊,等一下,他这个好像是有点那个。

还是有点慢啊,稍等一下,6月8该换电脑了呀,换什么电脑啊,这什么情况,他妈的,不是啊,这是什么情况,这个东西怎么显示这个模样啊,我登吧,最后等一下啊,如果不行,那我真没办法了啊,你们自己看。

只要不是说我你们故意的啊,这我自己重新装的。

你自己打开,你你看都正常的,这他妈的怎么到我这来。

就变成这个鸟模样了,你说是这个远程桌面连接窗口问题吗。

好我试一下啊,什么声音啊。

这还是这个鸟毛事情呀。

我怀疑是不是这个鸟毛事情造成的啊。

啊这个等他答吧。

他能打建好就打建好啊,打建不好,那我没办法了啊,这个时间关系我看能不能还能把它做做,做完都是个问题,等他吧。

看你打小号就本身就不用半个小时,你不用跟我争论,这个东西我搭建就没有半个小时。

他这个花瓶,这你说这是什么情况呢,这又不是我能我能阻止他这个情况,这个情况你们自己打点,你们难道都花屏吗,这不是这意外情况下,我是不能组织的呀。

他如果都正常,哪有半个小时还给安装好就完了。

你们自己学科的时候应该也有感觉是吧。

有课在课上,你就像我拿今天我去讲这种课是吧,讲这个SW的这个什么PDF的这个东西,我咔咔咔的全部搞完了,你自己下去复习,你要对着视频搞10分钟,搞20分钟甚至半个小时甚至不成功,你不信你下去试。

讲咋不讲JQUERY不能讲啊,我讲这个什么鬼,这东西刚才都被说了一顿,你还要什么讲JQU,现在是尽量能不讲的,我就不讲了啊,讲的没有半点好处,我终于知道为什么有些人是吧,他去不讲一些知识点了。

因为讲的没有好处啊,你还会认为一些其他杂七杂八的一些事情,干脆不讲是最好的,讲一些有用的就可以了啊,你些什么没有多大作用啊,或怎么样的就不用讲了,讲了也没用,so8080不能说这是别人真实的啊。

那个不能收,那是别人的,这搞的是搞别人的,别人不点,你怎么去浮现那个漏洞啊。

好了啊,打建好了。

别人不点,你怎么复现那个漏洞呢,这个漏洞是需要有人登录进去看才能触发的。

你打别人的,别人不点,没有人登录怎么办呢。

你把东西都想的太简单了呀。

9080的那个端口复现一下啊。

把这个东西你看着啊,我这个现在在福建是吧,等一下咔咔的。

有人就跑上去蹲,嘿嘿,这他妈的我都预料到了,我先把那个叉子语句把它植入进去,先把植入进去好吧,插一下那个鱼,哎他登不登,随他的便啊,要是他这个阻止不了的,我的他先写进去啊,这个差是必须写进去。

CYC3是吧,就是在这里面写插一句,然后对方正常管人登录的时候呢,那个日志里面记录嘛啊啊真错误啊,我多死几个啊,我怕等下呢他写不进去,DJNM好,歇了几个了,好我们现在呢模拟这个过这个浏览器。

那就模拟那个工具啊。

这个受害者呢去登录他哈,把那个正确照明嘛,那个登录一下。

啊这边的浏览器呢就模拟正常登录啊,他登录了。

好然后呢他看这个操作日志,那看操作日志啊,操作日志里面会记录那个地方的嘛,哈哎怎么回事啊,怎么点不了啊,啊,好啦登录失败了啊,登录失败了,就刚才那个登录两个失败的啊。

我们来观察一下这个COOKI这边有没有收到啊,刚才把那个语攻击者去查入的,收到了,看到没打开,是有这个字啊,这边有这个值吧,好那么现在啊你看着啊。

这边这边他是登录不了的是吧。

他没有登录,我现在呢尝试性的是吧,在这个浏览器这里啊,内存这里,那个地方呢跑哪去了,音乐啊,这里然后呢。

你看啊他获取的是不是这个C型id啊。

我把它进行复制啊,把这里换哎。

换成这个啊,把你的啊,然后呢尝试性的去访问这个登录后的地址啊,登录后的地址呢,其实你访问这个地方他也能进去嘛。

啊我就重新刷新一下这个地址就完了啊,来看一下啊,把这个商品地址就换执行哎,这啥情况咋不行呢,你看这为什么不行啊,PBCIDE也换了呀,啊啥情况,你看我们看这边的一个cookie信息啊,你看一下啊。

他访问这个地址的这个,cookie那就是这个嘛,对不对呢,就是这个这边获取到的也是这个。

但为什么不行啊,看这这也是这个,我这个浏览器获取的也是这个值啊,你看是哪里写错了吗,我们再来试一下,这都是对的啊,都是对的,这个地方的值也是0A06,我看下对比一下啊。

哎呀,你可以看一下这个内存这里啊,这个应用程序这里你看是一模一样的啊,这里面的一个情况,这里那都是一样的,PPC型和DPC,啊值也是一样的,这地方都一样,会画没抬头都不同啊,好我们尝试一下啊。

改一下这个地方是不是这个情况哈,改一下他这个后台的一些其他地址啊,比如说我们这里呢登录进入到这个,网站这边点一下这个地方啊,把这个地址改一下,把这个地址,看看行不行啊,回撤的还是不行,为什么。

大家知道是为什么,这就是C型的吗,还有一种情况是什么情况,这边他为什么C型一模一样,这个不是的,这是哪个哪个哪个网站的这个C型不重要啊,为什么这边的你看啊,这面它可以。

那这边呢正常呢他正常进去这个情况正常的,好你可以把这边关闭掉,把它关闭掉啊,把这个页面给它关掉,然后呢,这里再刷新看一下,哎等一下啊,我把这个线虚掉,哎,我说有没有看到这个效果啊。

大家有没有看那个效果啊,你看我去访问他的时候呢,上面出现了一下,突然一下子怎么样,看到没,它又变了。

其实他是成功的啊,你要在这边浏览器这边呢,你可以发个包给他看一下,我们用那个pose的那些东西呢去给他发个包。

或者说你用那个8P那样去测试一下啊,啊我给他发个包来看一下啊,放我这个数据包get。

然后呢,首先把它打开,这边没有登录了啊。

好你看他也登录,需要我登录了呀,这里那个东西已经失效了哈。

重新来登录一下。

你说这不是浪费时间是什么呢啊,下节课讲多厚啊。

X2SSD意思呢X2S。

好这里呢可以看到啊,这边啊,已经这边收到了啊,啊这边已经收到了,这是那个诗的开头的那个东西,我可以把它在这个砰砰里面去测试一下啊,好去发送,看一下它的返回结果,看这边的预览结果啊。

我们直接看这个里面结果啊,这是成功了还是没成功啊,应该是没成功吧,这是源代码成功的界面,代码应该是这个情况,放我这个地址再试一下啊,啊都是这个结果,那就不用看了,都没成功,啥情况。

代码一模一样的获取也的确获取到了。

的确获取到了啊,你可以看到这边的一个这个代码呢,也都执行了啊,他的cookie呢,你看这个环这个应用对象里面的,那都还是这个值,这个不是的,这是这个网站的,这不影响的啊,这这个网站你看这个这都对的啊。

你不信的话,你看啊,你看我把这个一删掉,把这个删掉,我刷新一下,那他要登录,我再把加上去,再玩一刷新,他还是又又不行了,因为他是C型验证,我刚才说了,这个COOKI盗取不实用,能理解了吧。

但是还要改个地方,我们后面的会给讲,还要把这个东西呢加上这个RC1,这不昨天还有人问吗,说RC1,我下一个跟他说啊,这个把取得突破进入他的那个里面去,然后还加上什么RCE那些连环任务。

把他玩上去显得更加高端,但实际上你会发现没什么卵用,但我下一课我必须要得讲是吧,必须要把这个课搞里面的搞得高端一些,知道吧,不然不行啦,对不对,好今天就说这么多了啊,这个cookie这东西呢讲的一般啊。

没讲完,那个的cookie本地演示演示成功了啊,这个小平面板为什么把那个东西接收到之后,进不去啊,大家可以思考一下,是我操作问题呢,还是C型的问题,还是其他问题,你可以下去看一下啊。

我们下节课马上就要把这个东西把它讲清楚,好今天就讲这么多了啊,我就不说了,那那个面食呢我们就等有空了再给他说吧。

哈好就解释这么多了啊,那问题呢也没答的了,这十点钟了,下节课呢就讲这个攻击点了啊,就下节课全全部都是讲这个攻击点的啊,那刚才呢给他零散的讲了这两个是吧,要不然这个什么鬼钓鱼方面的什么鬼东西。

就下节课都讲了。

P54:第54天-XSS平台&复现源码&其他环境等 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

今天呢就是主要讲的就是这个夸张的,等一下啊,我把麦克风拿出来一下,听得清楚一点啊,看下啊,今天呢主要讲这个夸张的这个什么,利用啊,利用,那讲的是它基于我们这个安全渗透测试的一些。

常见的一些这种阶段性的一些利用,你比如说像这个平局的获取啊,就是权限的方便的一些获取啊,包括权限利用啊,还包括结合网络钓鱼啊,还有一些综合类的一些工具,项目平台的一些介绍哈,嘶我写的过程中呢。

说写了这个什么鬼权限维持啊,他说到权限维持,那再讲前面这个讲一讲啊,那么上节课呢有一些部分呢,没有给他做清楚的是吧,那么今天呢我们先做,做完之后呢,再下去给大家去搞这个事情啊,上节课的时候啊。

我们讲这个那个小皮面板的那个操作是吧。

一直成功不了,那到最后呢我发现为什么成功不了呢。

我来给大家演示一下啊,首先呢我们这里呢找一下那个那个地方啊。

在那个利用的那个地方。

小平面板的啊,好这个呢是个小平面板的那个地方哈。

然后呢呃这里我先把推出来啊。

好这里呢是我们之前的攻击点。

我这里,那就换一个浏览器呢来尝试模拟提交一下啊。

好这边呢我们就来到这边啊,就是谷歌浏览器呢,呃扮演角色呢就是我们那个攻击者,然后这个EDG一体模型,那就是管理员啊,管理员呢去正常的去这个登录呃,去登录,然后呢这边谷歌点呢其实就是攻击它啊。

这里呢去获取它cookie啊,那么现在我们第现在演示的,还是用网上的这个平台,那么等一下演示到后面几个项目之后呢,我们会自己呢给大家搭建一个参赛平台,因为这个搭建过程呢也是非常重要的。

你不可能一直用网上的网上,如现在用的不好的话,一个会鲜明一个人不安全,包括啊用的多的话,会标被直接当做那种特征啊,就比如说像一些这种威胁感知平台呢,它都有网上的一些这种是吧。

平台的工具的一些域名的特征啊,你用它可能就直接标红了,所以说你用这个新的东西会好一点啊。

但是我们现在呢先用它啊,然后呢先用一下啊,等下呢我们自己搭建再用自己的啊,上节课那个娱乐播放啊,然后呢我们把它获取一下啊,再看一下,先把那个XSS那个代码呢在这里查入下,然后呢这里做一个这个截取啊。

这平台太慢了啊,所以说还是自己搭建会好一些,这网站平台呢用的。

好找到这个利用代码啊。

那就这里嘛哈哦然后呢把它插进去好,在提示错误之后呢,这里会有个那个错误日志登录是吧。

然后这个管理员的模拟登录在登录的时候呢,他这里呢会有查看错误日志的地方,对不对,包括在这里的操作日,这里呢它会记录那个登录失败的那个地方,当他去查看这个操作日志的时候呢。

就是登录失败了,会记录这里,然后登录失败呢,刚好呢查了一个建议语句在里面,然后这边呢我们看一下啊。

这个差评呢是不是就接收到了,这上节课我们那个内容啊,我看一下,呐唉还没有结束啊,啥情况。

这个日子咋没有啊,这还是尴尬了啊,重新再写一下,其实呢这里也不用说,可以在在这里呢去测这个东西接不接受到。

因为上节课我们在测的时候呢。

已经给他测过了,他这个接收到了之后呢。

也没用也没用啊,因为等下我们会给他操作,为什么他这个地方没有庸俗,就是你截止到之后。

为什么他还是不行啊,为什么还是不行啊,我给大家看一下啊,就是你当你去刷新这个网站地址的时候呢,你可以看一下啊,它这个地方呢你看这个地址上面有个什么东西,你看看还有个叫什么access token。

其实就是说他除了本身进入这个后台,这个里面获取到这个cookie之外呢,他还有一个那个类似的toy,还有一些其他的一些参数导致的问题啊,就是你即使说你现在得到这个cookie信息之后啊,他也不行。

他也不行,他也不行。

啊这里应该接收到了cooking了啊,我看一下这边,好这里结束了,看到没啊,这里的是得到这个信息啊,来然后呢,我们之前呢,就是说一直不明白是什么原因造成的是吧,在控制面板这里那个地方啊。

然后模拟器登录他就一直登录不上去,也不知道是啥情况啊。

你去登录,我们开个那个代理工具是吧。

把那个COOKI呢把进气一换,啊你也可以在这个浏览器里面去操作啊。

一直不行啊,这上节课那个问题啊,原因就是因为他这里呢不仅是C型啊,那个东西啊,同时呢还有其他的一些验证在里面,就说你获取到空闲,那不行啊,好我们来给大家演示一下啊,比如说我现在抓个包来去访问这个地址啊。

好我返回这个地址啊,然后呢你看啊,我把这个获取的token呢,把你改改成这个他解释过来的这个地方呢,触发这个夸张解释过来的啊,放这来,然后我把它放出去,放出去之后呢,我们关注一下这边啊。

然后这里呢是会请求这个路径嘛,我继续呢好好好好都要放出去啊,就不管了,你看啊,但他还是会登录对吧,说还是不行啊,这不是说你获取的不对,而是因为他这里的海齐来研制,所以他这个方法就不行。

那我们当时呢就换了一种方式。

换了个什么方式啊,告诉大家啊,就说我直接获取这个cookie,不行的话。

这里那就换了另外一种方式,什么方式呢,我还在诧异是什么情况,原来这里面的不是只这么多,然后呢你看啊,他这里呢是可以进行这个什么叫做这个叫文件,还有这个网站网站你也可以点击这里来。

然后呢可以在这里呢去什么呀,去新建文件,然后呢去写个代码,这个意思也就是说在这个新建文件,这个操作和等一下呢我再编辑一个文件,去在这里写这个代码,这个操作都可以把数据包抓到。

抓到之后利用JS代码来实现文件的写入,所以啊他这个利用呢就换成这种方式,就是利用JAVASCRIPT的代码写上一个代码,怎么写啊,请求这个叫test p p创建一个计划任务。

然后呢再保存它在这里面写入一个后门代码,写入到这个目录下面去,然后这个目录就是一个网站,我们就可以直接连接这个后门来实现控制,啥意思呢,就是说模拟我在后台里面去,在这里呢去创建一个文件。

或者说进行一个计划任务的添加,实现这个什么执行计划任务,然后呢去写入一个文件到网站目录下面去,但是这个攻击条件是需要你能够了解对方,后台那个数据包,如果说不了解的话,这个工作那是做不了的。

这是建立在比如说我拿不到他的cookie,cookie拿到之后呢,但是我做不了其他事情,但是我如果说我知道这个后台里面的一,些常见操作,我可以在本地搭建一套和他一样的系统。

然后呢在这个系统上面我本地做操作,抓到这几个数据包。

把这个数据包呢用JS代码去写出来,写到一个文件里面去,比如说现在呢,我就把这个文件把它进行一个保存。

保存文件名就叫POC点JS,然后呢再到网上去找一个呃。

搭建一个web,然后呢,把这个POC呢,放到你那个远程的一个访问web上去是吧,比如说像现在是吧。

我就放了个POC点JS文件,这个就是刚才那个代码是吧,这个代码呢JS代码一旦执行之后,他就会呢请求一个路径,然后请求post路径,请求什么路径呢,就下面这些代码,就是用用JS呢去写一个模拟请求的路径。

请求的这个数据包,这个请求呢就是模拟在这里点计划任务啊,手工呢需在这里创建脚本,然后呢去执行这个操作,就这个意思能理解吗,所以呢他就把这个POC呢放到这个路径上面,那么呢我们就有个仿路径。

这个仿路径呢就是大家看一下啊,就这个路径的POC点JS,那就是这个代码对吧,然后这个时候呢再利用JavaScript sc script,然后SRC加载这个地址,对不对,加载这个地址,然后呢。

在结尾把这个例子呢,用单引号或者双引号把它括起来,就是相当于这个语句呢,就会远程加载一个POCA点JS文件,JS文件呢就是这里的代码啊,就是这里的代码,然后这个代码他做了什么事情呢。

就是啊把这个代码执行一遍。

执行的意义呢就是模拟刚才在后台里面操作,把它写到这里去。

然后我们现在来关注一下啊,他的最后实验操作,就是向这个路径下面去写入个疑点PPP,然后写入代码就是一个后门代码,那么就等下呢判断一下一点,pp这里存不存在,能理解吧。

我们就判断这个一点PB存不存在即可好,那么现在呢我们关注一下啊,这边文件这里啊,这个这个网站路径下面有没有一点pp啊,现在你看啊,这样是没有一点pp的,等下我们来刷新一下啊。

好接下来呢我们来模拟一下攻击,还是在刚才那个地方是吧,协商这个代码呢远程让他远程加载一个POS,然后呢模拟一个什么登录的一个记录日志。

然后在里面点登录之后啊。

他把这个日志记录进去,管理员呢在查看这里日志的时候是吧,查看这个操作日志的时候哎。

这个没写进去啊,再来提交点,什么情况。

这卡了啊。

重新来啊,重新再写一遍,多搞几次啊。

他这个平台有小bug啊,老是你妹的不行。

多换几次烟,怎么老是这样子,接进去没有日志,多搞几次啊,插入一下好了,现在看一下啊,当这边管理员来查看日志的时候呢,这什么情况啊,看一下啊,我们先看一下文件里面存不存在了,找一下,哦现在没存在啊。

哎呀这完了呀,这这怎么日写不进去了呀,这,妈的什么情况啊,多写几个看一下啊,再刷新,再写一下,他老是这个突然一下子就不行啊,多写几遍啊,把那个登录操作的这个日子让它在这里产生,这就尴尬了呀。

这个没有日志呢,这。

我把这个平台给大家看一下啊,把他看能不能重启一下,面板刚才3333的里面的,现在日日都不记录了,停止服务,开启服务,啊再来看一下。

这个浏览器呢就是模拟那个受害者啊,管理员去查看这个日志的时候,那触发的那个夸张啊,这边就把那个错误的那个操作呢,给他记录起来是吧。

嗯有点卡啊。

你不会说等一下啊,哎呀,这个卡我哪知道是什么原因呢。

你们老说些这个无关紧要的话,什么卡是我翻车的理由吗。

什么鬼东西,哎,那你告诉我这卡怎么解决啊,教下我好不好啊啊要不你来解决试一下,我告诉大家为什么卡啊,就是因为啊,我把重新装一下啊,哎我就是手贱呐,一直要把它清理清理,清理下来,日子都不记录了。

重新开一个啊,重新安装一下,他那个日志不记录了啊。

你也完全不知道这是什么情况,搞都搞不明白这种,你说翻车,这这这这这这我能有什么办法呢,对不对,他不激怒,你说那啥情况,等一下啊,后面东西还比较多。

我要重新装一下就可以了啊,不是什么大问题,我没翻车,我讲的知识点没有翻车,观景翻呐,这不是我能决定的,就像你讲课突然跌停了,你说怎么办,那也叫翻车啊。

好我们来开了啊,来看一下这个地方,来。

来看一下这里啊,还是登录这里,这密码不知道改没改啊,好登录成功了啊,看这边啊,先看日志,这边能不能正常记录啊,然后呢我们待会攻击一下啊,其他的不用改啊,这重装的应该可以了,我们来实验一下啊。

看一下这个网站这边的一个文件的一些情况,然后来这里啊,你刷新一下,然后把刚才那个script的语句呢给他拿出来,SC的语句呢跑哪去了呀。

好把那个语句拿出来啊,我写script src等于这个第一次,好吧就是刚才那个浏览器的名单啊。

好了复制过来啊,这个模拟器呢模拟一个错字的插入,把这个语句的查进去,然后这边呢。

给他登录。

然后呢,为了这个真实有效是吧,我再刷新一遍,再插入一次,趴着个又不行是吧,多搞几次啊,好再来一次。

好这里呢应该就差不多了,我们来看一下啊,当着管理员呢去正面去看这个日志的时候啊,然后呢我们来点击确定啊,超日制的时候啊,这边我也不知道执没执行,但是我们可以看一下这个文件有没有了啊,点一下这个地方来。

但很明显这里没有成功,为什么大家知不知道,为什么这个为什么没有成功啊,因为路径发生更改,我刚才那个POC的路径不是这个路径,默认装的是在这个目录下面是吧,但现在的路径呢不在下面,我们来看一下啊。

之前那个路径里面有没有啊,看这里,叉BCN3W点这里这里哎带个路径不对啊,我们把PUC改一下,哎呀你说这呀这一改呀都要改。

这要这怎么办哦,我直接创建个目录模拟一下吧。

我懒得改PVC了啊。

啊POC呢。

就这个目录吧哈来这里有个这个目录哈,我把它创建一下哈。

因为他这个XSS呢是没有权限去创建目录的,他是没有权限做目录的,在这个目录下面,然后这里有个这个目录,好对吧,这个三轮目录对不对啊,为了这个情况呢,我们再来刷新一下啊,这个目录应该是对应上了哈。

三这个刚才那个安装的那个根目啊。

我后面重装的画那个目录,那你可能说那实战中那不是这个目录怎么办,但实战中不是这个目录啊,你可以通过这个其他的获取这个目录,你比如说我先获取下抽这个数据包,把这个值先得到,得到了再再写进去不就行了嘛是吧。

放到目录了,我还是把它改到那个目录上面去吧,他不让我夸目录行吧,好不管他了啊,我们直接开啊,好我们来关注一下那边的一个提交信息,包括这里的一个录音,完了,哎呀这他妈的真是,好存一下。

把它放到里面去啊,重新上传一个加载一个PLC1啊,那个POC路径休息一。

那么在这里呢我们重新把这个日值呢,呃其实这里呢我们等一下啊。

我们先先先先看到这个地方的执行啊,先退出了,好这里重新插入一下啊,把这个换成POC1啊,确定一下没问题啊,Uy x m,好来看下,这边再登录,好现在还没有啊,把那个日志看一下,还有没有啊,哎呀这不行。

说实话这蛮尴尬的的,好这里呢,你们自己看一下啊,那这什么东西啊,这什么东西啊,有人登录这个上面登录进去,把那个防护开了,让我搞不成功,我什么时候添加过网站防火墙啊啊,我什么时候添加过我网箱,8。28分。

我8。20分,我在干嘛呀,我服务器刚装上,我先这样子啊,我我把服务器把它关一下啊。

关一下重新装一下啊。

不用不用说啊,我跟你讲这群内鬼多的厉害啊,你不能和他计较的计较只会影响自己心情啊。

我在这里查,他在这里删,你自己看嘛呢,哎呀这尼玛真是人才呀。

这种人要么就是隔壁的同行内鬼报名我的课程,偷学的内容,然后呢他兼顾的好,他就在这里那边边听课边搞破坏,还有一种人就是纯,知道吧,只有这两种情况啊,第一种情况我能理解,第二个情况我就是就不能理解了啊。

大家可以自己看一下啊,我不想耽搁大家时间,你们说什么,说源这东西,这个本身这个网站就有日志的一个情况啊,你可以自己在这边看一下啊,我真不想这个浪费大家时间,你看这个,这边是有那个诶。

他没有没有日志记录吗,我在这里,他没有进入日志,那是在那个安装里面,应该有那个日志啊,我懒得干了啊,我重新装个服务器啊,重新搭建一下,我把那个服务器上安全组啊,你们就知道这有多难了啊,那没办法。

你说这谁顶得住呢,这个事情谢谢你内鬼啊,你这不搞还好,这里面的差点要是真浮现不出来,这就尴尬了,你让我找了个理由对吧,你只要让他看到那个密码,那就那就完了,那你妹的就给你嘎嘎乱动了,大家不用担心啊。

这个我后面东西都要上完的啊,无非就今天多上点内容啊,本来10分钟的课程,这硬是搞了半个小时,10分钟的这个实验,我重新买一个啊,买一个呢从这个买和搭建后面的,刚好要搭建那个东西呢也要买一个。

也买个服务器给搭建,我怕有些人后面搭建另外那个服务器系统呢,又搭建不了,你们自己看着呢,这还有人还在登录,这次我他妈的真是服了。

这,我一边查他一边删,还开了防火墙。

我说怎么回事呢,什么网站添加cc规则,如二等于五,孩子这里帮我把这个地方开了是吧。

我看是不是开了呀,防火墙,东西都不装了,那日志里面记录着有啊。

本来这个内容把那一上很完美的,那个后面内容一呆哎呀,那简直完美啊,结果这里面的这不装完美。

这个什么办法呢,哈真的重新启动了,赶紧啊。

我现在装上去,先就把安全组给他,给他限制,避免这个其他人进来搞事情啊,先把安全主义先给他弄一下,那哪个不怕呀,这。

好了,好限制了啊,这应该没内鬼了,内鬼知道账号密码也没用了,他也访问不了了啊,翻不了翻不了吧,这个漏洞复现,把它搞一下啊,大家不要急啊,等搞完了,我后面内容就慢点,快点上了啊,这次应该不会翻车了啊。

应该不会了,重新装了这东西,怎么可能还翻车呢,那除收内鬼还还还在。

好等一下啊,我们等下装在装的时候呢,我们等一下呢再给大家说一下后面内容啊。

这个把它做完之后呢。

刚才说了啊,获取到cooking之后呢,然后啊这个平局没有凭据是吧,然后呢利用这个数据包去执行呢,去写个后门,那么还有一种呢就是直接获取cookie,还有获取cookie,那我们等下换一个这个平台。

我专门给他找了一个比较贴近于实在的,一个那个网上的那种申请贷款的那个平台啊。

等下会给他看的,那个人他是看到了,我刚才撞上去有个那个密码,那这个这个不刚装上去,有个这个密码吗,他看到这个密码了。

他就赶紧登上去了,是这个情况,我为什么老卡也有这个原因,就是有人在登,有人在看,所以就卡,你看他现在这个呢是吧,内鬼又看到了,那肯定又在等,对不对,这都不用想的,这个是刚才新建的是哪个这个吧。

然后我们把它先登录进去啊,然后呢我也不用来看了啊,来直接登录上去,我先补登吧,我先不登啊,我这边呢就是这个谷歌浏览器,我想换一遍,好吧,我换到这边成为攻击者,对不对。

把那个刚才那个框on代码呢给给他写上去,把这个写上去,对不对,都改一下啊,华为sq,然后呢再写几个啊,避免等下又不记录进去,A i,A i n h,你看他现在呢这不卡了啊,对不对,刚才那就一直卡好。

再写几个啊,这不能再翻车了啊,再翻车我只能讲后面的先好,这边已经登录了,然后这边的模拟正常用户去登录它。

好登录好,他登录了啊,然后呢他去看这个什么操作日志,one z看到没,一点pp写进去了,来立马成功,10分钟的东西硬是让我搞了半个小时,那你不信的话,我们可以自己呢再把它删掉,啊大家可以重新来一下来。

我把它删掉了啊,来删掉了没有了是吧,然后呢你看啊,当我们去看日志的时候是吧,可以看一下这个数据包的一个加载,你看他加载的这个JS文件里面,有没有我们那个外部的那个JS好,这里先不看它。

我们直接看这个结构就可以了,来看这面试纸啊,哇网在这里看网这里啊,也不用看网站,直接看真面目录啊,这又卡了,你看这目录是不是有又有那个文件了,嗯没有啦,怎么又没有啦,刚删了就没有了啊。

那不是我自己创上去啊,你不要说什么的,我作假,我提前把传上去了啊,那刚才又不行了,那可能是要重新再来查入一次啊,我就不演示了,我先演示一下,给他看一下就可以了,然后再出来就可以了啊,再多加注几次。

他可能是执行完之后呢,他就把日志给删除了啊,他后面有个删除日志,自动删除日志这个操作,这个JS里面有写到,我等下给他看一下那个JS代码就知道了,好没理解啊,来登录刷新一下啊,看日志,然后我们看管子这边。

哎搞错了吧,我是打开错了服务器,46来看丢了吧,来看来没有问题啊。

好我们来看下面的啊,这个是我们那个第一个实验啊,还有个人就说直接获取cookie啊。

我现在呢找一个那个直接能获取cookie,那个平台给大家看一下啊,我模拟的是什么平台啊,在那我打进来一个来这个这个平台,我们先给大家去演示,演示完了之后呢,再去给大家看一下那个呃搭建过程啊。

答案过程。

我直接答题过程也给大家去讲吧,免得等下大家自己下去呢。

又不会打奖啊,我还是放到那个上面去啊,答案过程呢我也给他演示出了啊。

就是这个环境的答卷呢,等下你下去要浮现的时候啊,我怕有些人不会搭建,我这里也给大家打印下来,徐明刚买了个服务器嘛是吧,你就说再不回答建。

那也没办法了啊,真的是网上找了一个,网上找了一个这个这个源码,这个源码是在这里啊,源码是这个啊,这个然后呢把这三个环境给他复制过去啊,还用老版才能搭建,那个新版还不能搭建。

那真是有些尴尬的啊,好复制国家啊,然后把那个环境先打印起来,打印起来再给他演示啊,嗯因为这个呢一旦启动之后呢,他就会有个那个网站嘛,这个网站呢就直接访问,就有那个后门地址了,你可以看一下那个浮现的啊。

那个小平民版的,就那个RC1也说RC1其实是夸张造成的。

我们浮现的就来源于这个文章啊,他这里呢去盲打进去之后呢。

把这个写进去之后呢是吧,那开这个笑嘛,开了起来之后呢,他就把这个访问之后啊,这里需要清空日志是吧,然后呢这里呢去触发了个POCPOC之后呢,就拿出个路径是吧,有个文件写进去了,写进去之后呢。

他就用这个哥斯拉去连接这个后门,看到没,后续操作是这个了啊,我就不说了,所以说他利用XSS呢,去自动的去触发这个数据包的。

去写入这个文件进去啊,就是前提条件刚才也交代了啊。

它的前提条件呢就是我刚才说的必须怎么样,必须知道后台那个数据包的构成,再用JS写,如果说你不知道那个方法,那是不行的啊,就不要搞错了,好,现在呢,我搭建一下那个贷款的那个平台服务线啊,他邮箱的下去。

那就是这个呃不会搭建,所以我这里的脸打建也给交给你了啊,你不要说到时候那这源码和环境都给你了,不是到手,那你这个也不答应,不也也答应不了,那就那就没办法了啊,先安装下这个环境。

他只能用这个老版本的搭建啊,新版本的搭建不了,因为他那个有些版本差异,我搭建过,给他踩过坑,这个大小平台来个源码啊,好怎么把答你起来啊,首先呢在这里呢不管这些事情啊,点击一下这个地方啊。

把这个源码呢给他拖到这个目录下面去,就是那个源码啊,放到上面去,然后呢随便取个名字,我就叫DK是吧,贷款,然后呢放到这来,好翻过来之后怎么办呢,他在这里呢是有搭建教程的,他会跟你说啊,这是他的版本。

然后呢先修改这个地方的源代码,把数据库呢给它导进去,怎么操作呢,你先把这个数据库给它导进去啊,这里呢可以用pp study give medi啊,诶哦我这里还没启动,先把启动起来。

好然后登录这个默认大密码是root和root啊,在这里呢去创建一个数据库,然后呢导入这个呢是根据你自己需要啊,我们呢这里呢可以点击呢数据库这里,然后再创建个名字,名字就叫随便鲁奇,按照他默认的啊。

这个呢是自己可以创建名字的,好这里创建成功,然后大家选中这个数据库,把那个数据导进去啊,这个的答卷我给大家演示了啊,你下去之后要浮现,就这样跟着来点击这个导入啊。

来把这个是源码里面的那个什么SQL文件的,数据库的SQL文件放进去,点击执行好,这里就导完了啊,导完之后呢,接下来啊就来到你刚才那个目录,就是你那个原目录啊,来这里啊,找到那个文件,数据库配置文件。

把它修改一下,啊这里呢有个啥啊,这是输球名啊,我刚才这是随便撸齐是吧,和他对应上,然后呢把你账号密码那也写上去呢,root和root两个对应账啊,这都都是对应的是吧,就没问题啊,如果连数据库名发生改。

你就改一下啊,账号密码的时候发生,按这里也改一下,由于这里呢我都是对的啊,所以呢我不用改了,那么现在呢再来点击一下这个域名的管理啊,写上自己的IP地址,就想这个IP地址啊。

还要绑定这个域名访问的啊,因为你没有域名,所以就绑定IP访问。

把路径指向下,就是你刚才放的那个网站目录,那就这里啊,绑你新增确定一下,这里好,OK保存访问好,等下重启之后,我们这里呢来访问一下。

看是否能够打开了啊,看到没打开了,这是他代码名单,是一个手机界面的,就说手机那上面那个贷款啊,申请贷款那个地方,那么这里呢有个什么差异啊,他这里呢提供个账号密码。

你可以注册一个账号密码,我用他一个测试账号密码,那来给大家演示一下哈,然后呢他有个给了一个测试账密码,我们用这个测试账密码了。

给大家演示一下啊,就他这个画质是在哪里产生的啊,我给大家模拟一下啊,大登录到自己账号之后呢,这有个人中心,这是手机的一个界面啊,你不要说这个界面有点丑啊,这是手机端的手机上面那个申请贷款贷款,这里呢。

比如说你现在呢申请了这个,你的可提现金额对吧,多少钱,然后呢这里呢有个账号的一个什么,你的这个支付宝账号姓名是吧,然后呢他这里有个什么情况呢,我跟他说一下这个他的这个夸张产生在哪里,我们都知道啊。

如果说你申请提现的话,后台呢会有这个申请提现的那个显示,那么它就会显示哪些内容,我先给大家把后台打开给大家看一下啊,先打开后台给大家看一下啊,先把后台打开,后台是这个logo。

然后我给你剪一条毛logo啊,找密码是德特密,密码是多少来着,然后大家可以看一下啊,这个是盲打的,你看这里有个提前申请,提前申请,那就会有这个什么申请的用户和申请的金额,对不对,那申请用户我们想一想啊。

申请的用户前面名字和用户,那这个地方在这里要显示,如果说攻击是怎么攻击的呀,如果是黑盒中,你不知道的话,你就随便查,那我点一下这里,我把这地方改成什么,随便改个名字。

改好之后后面写上什么script的代码,是script代码写哪里呢,写跨平台的是吧,我解释这个啊,我等一下呢会给他演示新的平台使用,先用这个老的,就是说我把这个如果说你知道白河。

那你肯定是直接分析到漏洞了,如果说是黑盒,你就随便查,就是你要想到你修改这个地方,后台会不会显示你这个地方,这就是你查的那个地方的关键,比如说用户名,为什么我查这里,是因为我知道是吧。

这个用户名极有可能在灰暗列表,或者说一些这种有信息提示的地方,它会显示啊,我把这里面写了个来是吧,写到这个地方来,这是后台吧,我在那就把修改成单,需要成这个画注入代码是吧,写到这来。

因为我写这里呢就是我自己的这个账户名是吧,我申请的账户名我把修改成功,就下次修改我自己的账号名,然后呢我再申请提现,这样我就点击申请提现,直接提现啊,好它体现成功,然后这边后台呢好看一下啊。

我们模拟后台了,后台这边当他自自己怎么样点击提现申请,他看的时候,后台肯定是近期要看这个提现申请记录嘛,当他去看的时候诶,他就发现诶这个用户啊,他尝试过提现啊,这是他结算账号是吧。

写了他自己的结算账号嘛,我就写过结算账号嘛,我也就是说让你打到这账号诶,好看到了,然后我们这里呢看看跨省平台是不是收到了,看时间20。58分,对了对不对,打开一看,这有个session。

是有个这个cookie啊,然后呢,这是什么,这是个网站的什么地址,你看啊,现在我们来尝试访问这个网站,打开需要登录,对不对,看着啊,检查函数这里把内存这里啊。

这个进程包子里找到这地方来把它session改掉,改成我们接收到的,这个是,固定好,然后呢把地址改一下,改成我们登录后的那个地址,比如说就这个地址,去访问它。

看着啊,刷新看到没,进入后台了。

是吧,是这个原理吧,没问题吧,没有内鬼搞我怎么可能翻车呢,啊不要老想着说我翻车翻车,我不是说技术不好,不是说什么鬼没准备好,这都是内鬼,这该死的内鬼啊,妹,对不对,是吧,这个就是那个模拟的那个事情。

大家回顾一下,这个过程有几个点需要大家理解哪几个点,首先我为什么要改这个地方,改这个地方是为了改改什么东西啊,其实就是说概率的,你要这个事情体现,你要给对方一个这个你的名字和这种新密码。

对方的后台你要猜测,就说你在黑盒中,你要猜测你改的这个地方,首先对方会不会看,再说你改的地方会不会显示你提现的话,对方肯定要有显示你这个提现这个账户名吗,对不对,由于你这个申请用户,你这里改不了了。

是你注册的那个申请用户,对不对,你这里不能改改他的,就说除非注册的时候就把它改掉是吧,减少用户你可以二次修改,改成你的减少用户,这里插入个跨语句,你看啊,我们点击检查的时候,你看这里显示是不是。

就把刚才那个话语在这里优雅,你看它其实在这里已经显示,那个跨等于在这里了,对不对,只是说他后面没显示而已,对不对,所以说当他去看到这个信息的时候,哎其实这个语经被执行了,那个夸赞语经接收到了,对不对。

就这个意思啊,你要去猜测你修改这个地方,然后对方的后台第一个会不会看,他看的这个地方的,是不是会显示满足这几个条件,那就是你插入的原因,你不要问我说为什么要查这里。

因为你要知道这个东西它会不会在后台显示,就这么一个简单原因啊。

你要等着他去触发它,而刚好这个提现呢又是个非常重要的功能。

对方肯定脑回去看这个信息是吧,你如果说其他信息他可能不会看,但这个地方他肯定会看,他定期要去结算嘛。

好这个就是我们说的那个呃案例,那么现在我再来给他讲啊,你可能说这个案例是吧,是这个获取供应,还有一种案例就是配合钓鱼,什么叫钓鱼呢,大家思想一想啊,我就是模拟对方不懂的一个情况,我搞个钓鱼页面。

啥钓鱼面啊,我现在网上呢就是模拟一个那个,经常大家知道的。

就是那个flash的那个是最常用的一种钓鱼方式,还可以用其他方式,啥意思呢。

就这个有个项目,这个项目呢我要先看一下。

就这里呢请求这个地址。

这我已经打印好了啊,那就这个了,看上去呢就和那个官方的那个flash的那个更新了。

类似。

那这个是那个官方的是吧,那就这种是吧,那他就和他差不多保持一致,这个呢你可以自己再做出来,和他页面保持一致呢,这是以前的老板啊,后面可以自己做这个治愈怎么作,就是网页克隆。

这在我们讲到这个钓鱼篇章的时候会详细讲,今天呢只是说结合这个夸张,给大家利用一下这个钓鱼页面的克隆呢,我就先不讲,如果说大家有兴趣想学的话,你可以参考一下上期APT那个钓鱼篇章,我讲过网页克隆啊。

这个呢现在不是大家掌握的,因为我们重点的是只用夸张的结合钓鱼,这个页面呢,我们先不讲怎么制作啊,这个页面这个制作的方式呢,我直接在网上下了一套源码,然后怎么操作呢,就是说我去用这个夸赞对方呢。

去查看这个东西呢,弹窗就说操作的时候可能有些动画,或者说什么东西呢要加载这个flash,然后呢就让他去加载这个页面,所以呢点进去下载就会下载我的后门,而这个后门呢,我可以自己呢再制作一个捆绑的过程。

我给他先复述一遍啊,就这么一个过程呢,就首先呢你先准备一个钓鱼页面,把网址准备好,然后呢你可以申请个域名更加的逼真,还有呢将后门和正常文件的捆绑,并且呢实行免杀,我先把这个原理给它实现出来啊。

等下他再说这个细微操作啊,先给大家看一下啊,那比如说这是我第二页面,我怎么操作的啊,我找一个这个代码,这个代码是干嘛的啊,看一下来,首先这个代码是这样子操作的啊,先把它拿出来。

先弹窗,弹窗完之后跳转这个页面,跳成这个符来洗这个页面。

弹出的这个窗口的标题写上的是什么呀,现在是当前flash版本过低。

请下载升级,把这个JAVASCRIPT代码写进去,对方呢当他返回到特定页面的时候呢,触发这个地方,如果他有尝试去升级下载的话,那么下载的就是我们的后面,下一个就是我们后门啊,然后为了这个效果期间啊。

为了效果期间,我在这个网页上面不打进来吗。

就是这里啊这个路径下面,那就这index啊。

然后点击立即下载的时候,他触发更改一下代码啊,他是触发的是访问BIU点com啊,我为了效果体验,我让他访问小李八点啊,放我自己的博客地址,对不对,等下呢就看这个啊,如果真实情况下的话。

这个就是个后门地址,就搞个es1,搞个E1,那ESC怎么制作。

等下我们再说啊,好这里呢搞好好,那这就把这个代码呢给了一幅字。

然后再模拟一下刚才那个操作啊。

我再申请一下体检啊,再申请下体检,哪个地方呢,好我们在这里呢修修改一下这个地方啊,把这个代码再改改成这个呢,这个代码点击立即取消好,修改成功好,我再来申请几件,好没有金额了。

那我要给他充点金额啊,啊你可以说是没金额怎么办呢,没金额你没的,你自己是吧,在重新注册个账号,我得那就模拟一下那个给他一个那个啊。

什么鬼情况,这,给点金坷他啊不给金坷,他不能提现的,我给你金哥,他那个数据库里面给他加点金额啊,数据库里面改一下就行,就那个用户那个金刚user表吧,应该是,好就这个用户的吧,哎现在金额为零是吧。

加里金的信用器好刷新一下,好应该可以了啊,那再点申请期限确定好可以了好,那么现在呢模拟那个工艺子啊,看啊当他去点这个升级体验的时候,第一个是会盗取cookie是吧,还有一个呢就是杠杆的弹窗。

我看下来看到没,他这边就有提示是吧,当前浏览器flash需要更新,对不对,然后你点一点确定哎,就来到这里来了是吧,当你再一点下载,那么由于我这里在树上跳转了小礼八点com。

所以他跳转小礼八点com,但我网址打不开嘛,那就尴尬了是吧,打不开,那不是我事情了,那里面的又被干了嘛,那没办法啊是吧。

然后你把这个下载地址,那个210改改成个后门地址,那不就是一个后门的吗是吧,捆绑是吧,一个后门,那如何捆绑呢。

就是把一个后门呢,你先从官网上面去下一个正常文件,再把后门捆绑在一起。

它去下载之后运行之后,正常文件也能运行,后门也被运行了,然后我就上了线,就直接上线,就直接把后门执行了,但是确不确定啊,要搞个免杀噗,这就涉及到几个技术,一个是网页克隆,克隆一个模拟的真实网页。

再要把域名申请一个,和那个官网域名呢一致的是吧,然后呢再做一个免杀后门,但这个知识点呢已经涉及到后面的知识了,我如果讲的就已经体外了,你有兴趣的话,可以呢看一下上期的课程,上期哪几节课。

我给大家说一下啊,来。

就是后面那个什么木马的啊,后面绑定的制作和这个网页克隆啊,你可以看一下上期的哪一个课程啊,我给大家说一下啊,上汽的这个刀了,这个呐就是在100。

那就就这里啊,那152天,152天和这个,啊就是一一百五十二天啊,152天,这个和这个150,152天和154天,1254天是这个压缩包的那个捆绑啊,打包捆绑呢,然后152天。

就是那个网页克隆两个知识点啊,有兴趣的话可以看一下啊,我现在不浪费大家时间啊,因为这两个知识点那不是夸赞内容啊,是配合那个东西的一个利用,就是花针呢还可以配合这个钓鱼好,就是利用这个模拟一个调用页面啊。

以一种方式呢让你去下载一个文件,而这个文件就是我们典型的免杀后门,当你去运行的时候,那侦查文件它也会正常运行,同时后面也被正常运行来实现的,控制这台服务器,或者说控制这个电脑的一个目的啊。

这个呢就是利用他的这个钓鱼啊,好,那接下来呢我们基本上啊它的一些利用夹子呢,我们就展现出来了,我接下来呢就给他看一下它的一些后期利用。

就是利用这个工具项目两个,一个是这个XSS的平台,还有一个呢是一个浏览器的固定框架,这两个呢能够把这个夸张呢发挥的更好,然后我给大家用一下啊,我现场的就给他打结一下,别人是有说有不会搭建是吧。

都给你啊,搭建这个项目的用都给你搭建起来,这个呢这个搭建不需要数据库,只需要一个环节就可以了,非常方便啊,这个插入平台。

但是呢它的功能呢不是很多,可以具体使用一下,不用网上的平台啊,等下让我回来演示一下啊,来看一下啊,先把解压出来,好这里那就直接呢把那名字一改,改成就叫XS是吧,然后把这个源码呢给他复制。

然后呢来到网站目录,把它放到这里来啊啊,这里呢我们就重新再绑定一个域名,把一些81号端口,然后呢指向这个目录是吧,答卷啊,这个答案给大家说一下,这个不用改什么东西啊,来菜是绑你这个目录,拔掉端口。

点击新增,刚才是八零吧,这个是榜一好,点击保存好,那么现在呢在访问八一端口,就可以去访问那个夸张那个路径了啊。

好我来演示一下啊,81号档口。

好那这里呢就直接点安装,然后再将后台密码,自己呢根据自己需要把它修改一下,修改成小B吧,你可能记不住,其他的就不用改,然后这里有个叫启用邮件通知,啥意思呢,就是你可以添加个接口啊。

当有这个呃夸赞中招的就会发邮件给你啊,这个根据自己需要啊,我这里那就不先不需要了啊,然后其他的默认就可以了,点击确定啊,就安装好了,什么都不用给我做了,什么都没做,然后输入刚才你设置的是密码密码哈。

进去它主要是使用啊。

这个就是一个轻量级的一个差赛平台,然后怎么使用它呢,也是非常简单的啊,怎么使用啊,比如说我要盗取他cookie,我盗取cookie怎么使用呢,网上是用别人的平台,那这里怎么使用呢。

首先啊你在这里呢点击我的这个JS,点击一个新建,添加了新建,然后名字就叫这个cookie test是吧,Cookie test,然后呢然后点击一个压缩模板,它这里面有几个模板,然后其中有个呢。

就是呢这个呢叫获取它的基本功能,点击插入,然后呢这里写上你的这个网址,这个网址写的什么网址呢,就是你这个打井平台的网址啊,就写这个就行了啊,把写上去就不用改其他的,把选中之后呢。

点击啊点击这个生成payload啊,他说先保存啊,先新增好修改啊,就这个了,新增好了啊,点击它生成好,这里有个这个JS文件了,然后呢它还支持这个这个文件那个编译,你看啊啊。

它自身编译就是如果说有些过滤的话呢,它可以支持这个编译来看到没,那这种变异写法呢是吧,这个好理解吧,好我们就先用圆形啊,把这个圆形搞,那么现在看一下啊,结束面板就会在这里,你看下等下有没有效果啊。

我还是用刚才那个测试啊,还是用它测试,再给他提交个金额。

还有数据库把提交金刚。

还给点金啊,你不给金额还不行了,妈的尴尬,金哥再给点啊,给他提点金啊,再把之前的那个删掉吧,那个订单那个删掉,唉算了算了,这个订单在哪里申请订单,应该是在这里吧,啊不不,这里,唉删他干了,我唉算了。

我还是删一下吧,好吧,等下有影响啊,就那个那个申请那个提,那应该应该在数据库里面提现哦,这这这好,刚才呢申请的是应该在在不在里面哦,在这里面啊,这是刚才那两条嘛是吧,把它删掉了,就刚才那个查找两条啊。

我重新来一个问一下哦,那现在呢我们连接重新来申请好,体验成功好。

那么现在呢后台正面呢来模拟,来看那个操作界面啊,你看啊我现在这里呢上线这里啊,我看一下这个菜菜平台这里啊,现在是目前没有的啊,你看这控制表好像没有节省了无数据是吧,但是现在你看啊。

我们当这面呢去重新触发这个提交申请的时候,好敲响了,妈的,怎么还在里面,那个没删掉吗,怎么删掉,身上妈的什么鬼啊,哦我没改那个用户名,哦知道知道我要把用户名改掉,我说怎么回事呢,用户名没改啊。

就刚才那个还有个用户名啊,那用户名不是这个就是他的XS语句吗,没改,忘记了,就这里这里啊来所以他为什么提交这里啊,要这里改一下啊,改成刚才那个XS语,有这个语啊,改这个呢大概是我那个平台的语句。

那再再来升级一些,那你们有你买的,我这只要一一个地方没注意,就说翻车翻车。

有些东西,这你说这里面的,我哪哪能有那么快的反应速度呢,我真是服了,你说这可不可怕,天天就只是就等着我翻车,好像我开车很我翻译车子很开心的样子,你是一个学生,我翻车不对你没好处哎,申请提现,好好看一下。

这边啊,你看啊,我点击申请提前记录,好点击啊,哎,陈情况怎么网络打不开啦,你不要搞我呀。

谁入侵进来啦。

不可能吧,这哪里又有问题啊,怎么打不开了,哦哦哦怎么是变成七三了呀。

哎等一下等一下等一下,犀牛哇,哎呀你这他妈的真人都要被你吓死啊,这真是把人都要吓死,我这是啥情况,好这个可以了啊,我看这个这边的一个情况,这边那个看平台的,你看大家有没有看到呢,收到一条信息。

大家看到这个标题都有了,然后点一下控制面板再练,哎消息呢,来看到没上线了,湖北市武汉市那有IP地址,有这个上线的这个信息,然后呢你可以点进去看来gt信息,他的cookie信息,cookie信息有了。

不用你再获取cookie了,他的请求信息是吧,然后其他信息来访问的端口,谁谁谁什么时间访问,这就和那类似,有点类似于什么钓鱼啊,说圆的那些事情差不多是吧的,上线了啊,还上线了,对不对,就这么个情况啊。

所以说你也不用做什么事情了啊,但这个是个很简易的啊,就不用网络平台这种东西,能获取到一些这种信息是吧,那还有一种就是更夸张的一些这个结合了,就是说和一些这种缩源激素有结合的啊,你可以那模拟类似的钓鱼。

还有一种就是我们说的这个BEFXSS平台,单个呢更夸张啊,得给给给你演示一下啊,这个更夸张,你看着哈,我先搭建这个答剪呢,我给大家把坑都踩完了啊,直接用一条命令就能答,建呢都搁这run港批三千三千。

加上这个地址登着就可以,如果man的话,就换一个DOTT加速圆,就是在阿里云上面,那个把那个多客特圆还一下啊,他直接运行。

它会启动3000端口啊,然后呢我这里呢由于已经拉取镜像了,所以呢就直接访问就可以了。

然后大家看一下啊,3D窗口,然后他有个地址啊,地址呢就是这个地址后面加这个UI杠。

fail就是他的访问地址。

好这账号密码呢就是BFPF,好这里呢就是一个叫online probe,一个叫AOVERLAB,一个就是在线浏览器和一个私信浏览器,那这个是怎么决定的啊,你看看它有什么功能,它是一个浏览器工具框架。

也是建立夸张攻击的一种,啥意思呢,我们等下会说先把它功功能讲清楚了,我们再说它利用价值啊,比如说像现在我这里呢,如果有人呢去触发这个地址,哪个地址呢,就这里叫hook点JS文件。

这个hook js文件呢我们模拟一下啊,把它改一下啊,代码也改一下,SRC等于。

请求下HOKK点JS就加载这个hook js文件之后啊,好我们来模拟一下啊,还是用它来做这个演示,好还是用它来做演示啊,然后呢再给他搞个体现机会,再给他数据库修改一下啊,好你看一下啊。

这边这个工具工具又有什么作用啊,啊先讲啊,把金额再改一下,让他有这个体现的这个金额还行好,我们来模拟,这边再去申请一下体检。

好申请提前之后啊。

我们再来关注一下啊,这边的一个上线情况,现在没有。

怎么回事啊。

在搞我呀,账号密码是这个工具名字啊,就是DEF和BF。

好那么现在呢我们就等着它啊,刚才不知道不知道怎么回事。

暂停了好,我们暂停,那就这个刚才那个申请体检机会已经申请了,然后这边呢再去刷新这个结算列表了,就会又重新触发那个hook js的,待我们去刷新,好,刷新之后我们关注一下,这边看这边啊。

这个在线浏览器这里会不会上上一个线啊,那看到没上线了,来58。48153。45,这就是我上线的浏览器来,这是那个我的浏览器的信息,那这里有哪些功能呢,我们具体一下,先讲一个最明显的功能叫做跳转功能。

什么叫跳转功能呢,让它的模拟器呢先得到cookie,先看一下呢,试着得到cookie,点一下确定啊,cookie得到了,然后呢,你看啊这里有个叫什么,跳转的一个什么类呢,叫这个请求路径是吧。

我让他调整一下,我让跳转的三角面积小的外点com,so看一下啊,空三浏览器我们可以关注一下啊,我的后台这边,我后面现在路径呢是在这个页面上面去,不然后进行调整执行,看下这个页面,哎咋没东西呢。

是搞错了呀,是不是这个下面功能了,是这个吧,好这个这个是重定向啊,搞错了啊,不好意思啊,不好意思,搞错了,重定向的啊,点击执行,看这边看到没,自动浏览器跳到小礼八点com,对吧。

然后呢你看啊这里还有很多其他功能,这里要传英文的,你这里呢还可以结合这个叫什么,它有个功能能实现,有些功能不能实现,具体看你那个XSS到当前浏览器里面,能不能执行,就看浏览器能不能加载一些东西。

你比如说像车站的,还有什么这个啊这个什么鬼,Host,就可以帮你去扫一下,当前这个来获取到互联网IP地址啊,包括一些其他的呢,他这个上面都有是吧,那个啊什么端口扫描啊,这些的是吧。

还有一些啊就可以获取一下端口扫描等等啊,但是这些能不能实现呢,就是要看你那个那个浏览器支不支持,这里面一些脚本运行了,因为我们知道啊,由于JS脚本的浏览器,它策略高的话,它是阻止运行的啊。

所以说大家要知道这个原因啊,他要你要知道这个原因不是说随便都可以啊,然后你看这里呢,还有一些类似的一些施工程工具,你比如说那个刚才那个FLA起的是吧,这个flash的钓鱼页面他该怎么操作呢。

就他这里呢找一张图片,你比如说我现在呢我就找一张图片啊,找那种类似图片,那比如说flash这个图片啊,找这种图片,不是图片链接,把E替换啊,这是图片连接是吧,然后呢这里呢给他提交个啥福来起。

更新的一个消息,点击一下确定,然后呢让他去下载这个染色文件,这个文件那就替换成你那个后门文件,点击下确定,我们看下这个页面,你看页面就出现了个出现了个这个显示图片,看到没有,只说这里显示不完整啊。

没一点,一般一点呢它就会触发这个软件下载地址了,就是在就是那个地址看到没来来是吧,你可以再给他看一下效果啊,你比如说我把图片都搞得明显一些吧,那个图片没没选好啊,我搞个,啊图片都没有一个。

嗯怎么打不开了,还网怎么打不开了,什么鬼,这啥情况。

哎怪不得这个图片不好看的,好搞个唉,还是那两毛图片唉,算了算了算了,哎呀这样你就我随便找个张图片好吧,我懒得说搞那些名,搞那些事情的啊,随便找张图片来模拟一下就行了,哎呀不累死,就搞这个百度图片。

你妹的我也不知道啥了啊,800图片替换啊,这里是那个下载地址,我然后直接跳到小礼拜吧,那你搞个下里巴地址行啊,你那这个自行下看下啊,你看这面呢它在这里啊,你看啊,我连接它自行看这边页面。

来下面的弹出这个图片,然后一点小标点com出来了就可以。

那就相当于说你在它上面的去控制它浏览器。

让他去做什么事情,这很多功能啊,刚才有人说什么这个什么摄像头那些啊,那不能啊,因为他那个东西呢是需要请求的,你有才有他有些东西他不支持,他执行之后没反应,不是说所有都有它大部分要敏感功能。

都需要那个条件,允许它可以结合一些其他类的一些这种测试,你包括这里呢不仅说可以做这个事情,XSS还可以进行钓鱼,这个浏览器框架呢不仅是XS利用,还可以进行钓鱼,什么意思呢,我举个很简单的例子,你看着啊。

我在我小。

我不那很简单啊,你看啊,我可以在我的这个小零八点com,上面做个什么事情呢,就我知道大家不是喜欢访问我这个什么,小李八点卡诶,这他妈的我想了半密码,忘记了,我密码是多少来着。

修改一下密码吧,好吧,修改一下密码,我的意思就是说你这个呢他不仅是在夸赞中。

有利用他可以主动式钓鱼,来我给大家演示一下啊,那个香港服务器,我给他这个直接远程连接下,修改下密码吧,密码我都忘记了啊,天天没有看这个密码。

重启一下,把我小六八博客服务器把重启一下啊,然后什么意思啊,因为大家都知道啊。

它只需要触发这个代码,就能在浏览器上面进行显示。

那我可以做个什么事情呢,我知道有些人呢喜欢访问博客,我就在我博客的首页上面,那把这个代码写进去,就是说它可以成为一种XSS的利用,就是让对方的去触发它,然后呢劫持他的浏览器,它有两个工艺模块是吧。

一个是说个X平台,还有一个呢就是这种浏览器控制这个框架,这个地方控制框架呢除了这个利用之外呢,还可以用到很多思路上面去,就是我刚才说的啊,我大家知道大家喜欢访问小的白点com。

我就随便搞个那种可信任的网站,就说不是夸张,但是那你访问了,那我就可以做这个事情,啊大家呢大家可以配合一下是吧。

好我先在当时呢在我的首页上面呢给大家呢。

给大家呢做那个加上那个代码啊。

就我在那个博客的首页,就大家只要访问小日八点com就会上线,我这边呢就会接收到,大家可以试一下啊,看是不是这个情况,钱呢不用去访问,我先打开我的首页,这个是我那个首页哈。

我在我的首页上面呢插入一个代码是吧,做个钓鱼,插入什么代码来看看啊。

哎,那代码的就这个啊,我写到我的首页上面去,好复制好。

大家呢,现在呢强制性的去访问我的网站看一下啊,是不是我这边能接受的,大家看一下啊,访问下来访问一下小日本点com啊,那比如说现在我访问一下啊,记得刷新啊,不要搞缓存了,缓存的那个修改没词效。

好小点com啊是吧,一访问,对不对,你看啊,访问就不要动了啊,浏览器不用管了,两个边是不会上线,我先看一下我这边有没有加载那个JS啊,我看是不是这个有没有加载啊,先看一下有加载,说明那个成功了。

刷新一下看有没有加载,强制访问,刷新访问,哎怎么没加载啊,没加载了。

说明我改的地方有问题啊,稍等一下,我看是哪里改的有问题啊,我估计是要把这个代码写到这里来,INDUST啊,echo一下,我看一下啊,是不是这个原因,稍等一下啊,我先改好了,大家再访问啊,现在不访问好。

我再试一下啊,还是说是改的地方不对。

这个是我首页嘛,我估计到时说不定要改,要改那个地方的文件。

强制刷新,好应该是改错的地方啊,这个地方所有文件它不加载。

它不加载,所以这里300行啊,改哪个地方,好改哪里啊,应该是改他这个这里有个首页模板里面啊,应该是模板里面,改模板里面一个文件是哪个模板呢,是这个模板里面的这个这个模板里面的test,应该是这个吧。

这个算模板啊,然后前端页面是在,哎呀这一下载我搞得烦得很呢,看一下啊,稍等一下,应该是改错地方啊,模板我用的是他,他因为他那个首页呢不是指向这个,不是指向的那个呃这个index的啊。

他那个指向的是那个模板里面那个东西,模板,是这个,然后,我看一下啊,这里录音,这个50首页啊,哎呀是在哪里啊,这我搞忘记了,首页那个前端页面跑哪去了,稍等一下啊。

我看搜一下这个在blog的前端页面那个路径,因为我那个源码呢它是一个模板,那个首页是要在那个模板里面放,我搜关键字其实也能搜出来TMPR模板里面,这blog对应的flag,在搞什么东西的,这个不是首页。

首页是应该是在这个目录下面啊,这服务器太垃圾了,怎么这么卡呀,这个是我那个模板,在这个里面应该是哪个目录下面,对不对呀,这你妹的跑哪里去了,这首页文件,我忘记在哪里啊,稍等一下啊,不要急,服务器也卡。

我找一下就能找到啊,我搜一下关键字啊,那个default那个关键字搜一下啊,在这里,先搜index的啊,搜一下,啊这个不是啊,说起来关键词新的时候界面对就这个名字啊。

这个这个名字对他这个首页是这个名字的,一格都没有啊,呃真是尴尬了,我知道新建我还不是说想要这个结果,把他搞得跟没关系吗,我都忘记在哪个地方去哪了,所有文件以前老修改的,现在都不知道放哪哪里去了啊。

印象中是这个模板里面,还有一个应该是一个缓存,应该是生成的缓存技术啊,难道是缓存技术完成技术的一个实现,不是以前那种技术实现啦,应该我直接修改那个地方吧,那个接,是不是这个文件这个文件不香,行吧。

那我就直接在这个创建一个吧,不浪费时间了啊,在我再找找找找找,找半天也找不到哪里去了,妈的真是尴尬,我找了个手部文件也可以,Industri,那还有个头部嘛,头部这里有代码,你看这个代码在这里啊。

那行吧,那在这里写啊,应该没什么问题啊,这个头部文件应该也会加载,然后这个手部文件应该也在这里下载啊,在这里写应该也没问题,好我再给他写一个那个pp语法啊,因为这个pp文件写个pp语法。

看看他会不会自信啊,把刚才那个代码给他拿出来哎,补一下输出要输出,然后是刚才那个代码呢。

好就这个啊,对吧。

然后我为了确保起见,我输出个123好吧,看看是不是会有123显示啊,页面中好,来看一下,刷新首页看会不会有这个显示啊,这个改了看能不能有。

这里面都改了,跟没改一样。

改头部吧,妈的,不改这个了哈,改这个头部的这个骨,头部和尾部,因为头部尾部都是加载的,改这个地方这个地方好好看一些呢,咨询电话哎,等一下,哎呀我是不是改错模板了,哦应该是在这里了啊,改错模板,的。

改错误模板,这个是那个模板,我用的是这个模板,改错模板,刚才没成功,是这个原因啊。

注意到加刷新下。

最后改变啊,再不行,我就先暂时把它放一放一下了啊,我只用那个东西大概模拟下就行,哎呀这算了算了算了,懒得搞了,难搞了。

我直接用代码把它写到那个进新建个文件搞吧,不知道搞哪里。

好这里呢大家可以访问一下这个地址啊,我等一下把它搞完了,我再给你改,我绝逼把它改出来,你不要什么拉不拉,我就不信这个邪,大概访问一下这个地址。

发地址,我看这边是不是有上限的意思,就是说我可以自己呢去固定这个访问是吧,有些人呢喜欢访问博客或者上面的植物,这个东西是吧,这是啥情况啊,这,这谁还喜欢登我这个东西啊,你看他这上仙的呢。

我不知道这个是谁是吧,那这都是你们上仙的,在这上线的啦,来你看一下啊,我们这里呢给大家看一下啊,那谁包个IP地址测试一下来,你不用去访问了啊,我给你挑挑一下,你看能不能成功就完事了,那这个117的啊。

我不知道是谁的啊,哎这个幺七的我们都测试一下啊,你们自己那个调整,到时候自己看啊,我敲了哈哈哈,117的143的还是你啊,那我搞两三个啊,我也不测试了啊,你们这个上面我不一个一个的,看来这妈太麻麻烦了。

你打不开,那就另说了啊,好行,那这个拆到这里我不拆了啊,这个还有几个这几个IP地址的,要自己看效果,你自己下去再弄了吧,啊我们不知道的,我把那个刚才那个东西就不讲了啊,时间关系就不说了。

我就说他这个东西呢是可以获取到一些信息的,啊是吧,除了你这个本身之外的一些这种信息,IP地址啊,这种东西啊,你包括IP地址,那还可以继续再说原来搞这些事情啊,对不对,然后至于他能不能行那些东西。

那我们就不说了啊,好这个就是我们说那个XSS平台那个利用啊,就说你可以呢修改你的首页,把这个东西呢一改,别人访问你的网站呢,就会浏览器呢在这里上线啊,所以说呢他可以成为一个主动式的一个攻击。

就说不仅说网站夸赞里面呢使用这个控制啊,还可以他实现这个主公式的啊,这个呢就是题外话了。

那么这两个工具呢就是XSS啊。

这两个平台一个平台让接收,还有一个呢就是我们说浏览器的攻击框架,但他有个有个缺点,缺点就是说如果浏览器关闭了,那就不好意思,那就掉了,所以他有浏览器在线才行,知道吧,这个呢有缺一有差点的啊。

好其他支点呢倒没有什么了啊啊,今天内容就上这么多了啊啊这个源码修改,说实话呀我是能够把它搞出来的啊,哎呀一直催催催催的,我自己呢也投入也比大,因为以前我经常做这个事情的一个修改。

哪有什么修改不出来的事情呢,对不要相信我啊,怎么修改不出来呢,你老说些什么鬼话嘞,我自己天天这个网站。

自己网站还不清楚啊。

好大家看有没有问题啊,今天内容就讲完了啊,有问题就问啊,我们下节课呢还要讲讲这个鬼什么呀,还要加那个。

哎还有讲XSS1些logo和一些防护,就下一个内容啊,就是说我们都知道啊,这个插进去之后呢。

并不代表就完了啊,他这个里面那些防护啊,那些东西呢都要改都要改啊,啧。

自己乱修改修改,把你们网站都打不开了,这你妈的真是尴尬了。

不好修改啊,修改修改他们自己都打不开了。

大家有问题问啊。

赶紧有问题问,没问题,我就瞎了啊。

标签:那个,这个,小迪,一下,代码,然后,2024,十九,这里
From: https://www.cnblogs.com/apachecn/p/18439974

相关文章

  • 小迪安全课程笔记-2024-二十四-
    小迪安全课程笔记2024(二十四)P65:第66天:Java安全&SPEL表达式&SSTI模版注入&XXE&JDBC&MyBatis注入-逆风微笑的代码狗-BV1Mx4y1q7Ny没有挂机上课了啊,今天讲一下这个60由天啊,这个java安全,这个java安全的这一个系列的课程呢,大概,五六次直播吧对吧,嗯前面因为这些漏洞呢有些是讲过......
  • 小迪安全课程笔记-2024-二十-
    小迪安全课程笔记2024(二十)P55:第55天-XSS防御&HttpOnly&CSP&靶场工具等-逆风微笑的代码狗-BV1Mx4y1q7Ny其实有三个,一般这个XS2的防御的有三块,我们主要呢是讲后面这个最后一块的,这最后一块呢还有一些文章可以做啊,前面这个什么CSP的策略啊,什么hpoonly啊,虽然说也能绕过。也......
  • 小迪安全课程笔记-2024-八-
    小迪安全课程笔记2024(八)P27:第27天-PHP应用&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞-逆风微笑的代码狗-BV1Mx4y1q7Ny讲这个P1P开发的最后一讲了啊,讲了之后呢就要来到JS的开发了,PVP的最后一讲了,讲的是这个框架类的,对讲的框架呢是这个SLEPB,虽然呢他有其他的框架,但是......
  • 论文速读记录 - 202409
    这次是KDD2024专场。目录:DeepBag-of-WordsModel:AnEfficientandInterpretableRelevanceArchitectureforChineseE-Commerce【词袋模型和语言模型结合,构建可解释的相关性计算方法】UnderstandingtheRankingLossforRecommendationwithSparseUserFeedba......
  • 图形视频处理软件Adobe After Effects(AE2024)软件下载安装
    目录简介软件特点下载推荐硬件简介AdobeAfterEffects,简称AE,是Adobe公司推出的一款专业的图形视频处理软件。它广泛应用于电影、广告、电视等影视制作领域,特别是在视频特效和后期制作方面。AE以其强大的功能和灵活的操作,成为设计和视频特技领域的首选工具,适合电视台、......
  • 2024-2025-1 20241422《计算机基础与程序设计》第一周学习总结
    这个作业属于哪个课程2024-2025-1-计算机基础与程序设计)这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业)这个作业的目标快速浏览一遍教材计算机科学概论(第七版),课本每章提出至少一个自己不懂的或最想解决的问题并在期末回答这些问题作业正文2024-......
  • 学期:2024-2025-1 学号:20241406《计算机基础与程序设计》第1周学习总结
    |这个作业属于哪个课程||https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP|这个作业要求在哪里|https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homework/13276|这个作业的目标|课程概论,工业革命与浪潮之巅,信息与信息安全,计算机系统概论,计算机安全,计算机的限......
  • 2024-2025-1 20241319 《计算机基础与程序设计》第一周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业这个作业的目标锻炼我们的自主学习能力,让我们对接下来的学习有一个基本了解,同时也让我们能更加迅速、深入地学习计算机相关内容作业......
  • KubeSphere 社区双周报|2024.09.13-09.26
    KubeSphere社区双周报主要整理展示新增的贡献者名单和证书、新增的讲师证书以及两周内提交过commit的贡献者,并对近期重要的PR进行解析,同时还包含了线上/线下活动和布道推广等一系列社区动态。本次双周报涵盖时间为:2024.09.13-09.26。贡献者名单新晋KubeSpherecontribu......
  • 2024-2025-1 学号20241306《计算机基础与程序设计》第一周学习总结
    2024-2025学期20241306《计算机基础与程序设计》第1周学习总结这个作业属于哪个课程<班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业](https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homewor......