对某骗子软件的渗透测试
2022-8-1 09:1:11 Author: 潇湘信安(查看原文) 阅读量:38 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

文章来源:博客园(admin-神风)

原文地址:https://www.cnblogs.com/wh4am1/p/9049987.html

0x01 正文

事出起因,是因为有人找我破解这个软件,顺势就看了下,官网:http://www.ysjfp.com/

竟然是有登录框,那我就用抓包来分析下

可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码

经过分析,qdm163903329是数据库连接的账号,同时,数据包内并没有数据库连接密码(推荐用wireshark分析)

竟然有账号却没有密码,所以认为密码应该在软件本身或者在目录下某个配置文件中

把软件拖进IDA进行分析,因为数据库账号和密码理应在一起写入内存,所以在IDA中搜索字符串qdm163903329

所以,连接密码是xzl5629236

连接数据库,再通过刚才的语句发现查找的表是qfrj_xiaogui这个

拖到最下面可以看到我们刚注册的zxc1233的账号及密码

登录软件后,发现一个上传图片的功能,随便找个图片上传并抓包,发现请求了一个上传文件

http://www.ysjfp.com/sc/

经过测试后发现,是上传格式白名单

可以先上传一个图片,然后修改filename中的后缀就行


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497241&idx=1&sn=a460cd0a72b1c31d1457b07b076f700d&chksm=cfa5520af8d2db1c75a69cd89f4766575d44e46cdf9afb2f915e668fda2bd2396c0e7d91f896#rd
如有侵权请联系:admin#unsafe.sh