{(MainTitle)}
追溯钓鱼站源头-Bottle小站{(MainTitleEnd)}{(PostTitle)}追溯钓鱼站源头{(PostTitleEnd)}{(PostDate)}20180810{(PostDateEnd)}{(PostContent)} 最近发现很多身边同学的号被盗了..他们被盗号的特征都是会发下面这个蹩脚的二维码:

如出一辙的案件估计是一人所为,于是我将二维码分享给了隔壁咸鱼工作室,一起追溯一下源。
开头的几分钟,大家都说进不去,会卡501或者404,我试着用手机扫了一下,发现是可以进得去的...

界面真的做的和空间一模一样,只是没有快速登录功能,要你自己输入账号密码...(经典钓鱼)
去网上查了一下501,发现和UA验证有关系,于是我开始怀疑这家伙是不是用了UA验证...
很快,大家也发现了,用微信就可以返回出网站:

(竟然用的是微信短网址...)
于是我们模拟了一下微信浏览器的UA,成功让短链接生效了~
钓鱼网站的惯例是利用多层跳转来逃避攻击..在模拟UA后我们首先捕捉到的是来自*qbview.url.cn*的一条URL,且在地址栏uriencode了一个跳转URL到:
```
i.ali213.net/api.html?action=logout&callback=xxxxxxxx
```
利用游侠网的API进行了跳转并xss载入js...
URIdecode了一下发现载入的js地址是
```
*******.pywbm.cn/template/app.js
```
pywbm我感觉是一个提供二级域名和空间的网站..

在app.js里面有一个base64函数并且执行unescape来载入下一层html代码...(这家伙真不嫌累..)
再次URIdecode后:

好家伙...又来个htmlspecialchars...
又双叕decode后:

这个页面叕(you you you you)是一个写入html的js....而且玩了新花样..arcfour()
起初我们翻了前面几个好几个父级页面都没找到这个函数...可能眼瞎吧...
但是最大的问题是我们没见过arcfour这种玩意,网上资料也很少。但是当我们找到一篇文章讲的Java的加密时提到了个RC4加密算法...
这下我们又有兴趣了,我于是拿网上PHP的rc4解密函数试了一下:

竟然真的解密成功了...再htmlspecialchars_decode一下:

钓鱼网站的真实面目就披露在我们面前了!
这家伙首先在页头引入了QQ的API,还又进行了一次UA检验..不过代码都暴露了,UA也没什么意义了.
QQ API是干啥的呢?想不到吧!这个瘪三自己还注释了:

我第一次看到这么用心的钓鱼网站...
最重要的一点来了:

他的接口暴露了:
```
http://qzone.duboy.com.cn/user.php
```
用的竟然还是windows服务器...端口扫描了一下,发现远程桌面3389端口竟然开放..是美国机..
而post数据则是:
```
hrUW3PG7mp3RLd3dJu:QQ账号
LxMzAX2jog9Bpjs07jP:QQ密码
```
这下这家伙的丑恶嘴脸一览无余了,我直接给他送了波祝福。

隔壁小伙伴帮忙写了个curl post的PHP脚本,我直接丢到一台美国服务器上给他送了24小时总计500000条祝福,这次追溯源头的行动也算是圆满结束了,大快人心!
在遇到要你扫码填账号的网站时,请一定谨慎为上!先加以辨识网站是否可信、真实,再作出决策。{(PostContentEnd)}{(PostTag)}咸鱼技术{(PostTagEnd)}{(PostID)}220{(PostIDEnd)}{(PostCover)}{(PostCoverEnd)}
{(PageType)}post.otp.html{(PageTypeEnd)}