PHP钓鱼教程,记录一次wifi钓鱼的调试 ——新手

最近在学习一个wifi钓鱼的东西,模拟某网站(以下简称A)的登录,并在后台储存账号密码到数据库中。

原理很简单,将A的网页下载下来放到本地服务器上,然后搭建wifi,使连接wifi的人访问登录界面时实际上是访问本地服务器。

本来模块挺成熟了,前两天测试正常,今天测试的时候发现点了登录没反应???

倒腾半天无果。但是不是完全没用。

当我输入A的ip时,点击登录没有反应,但是当我输入127.0.0.1访问A时,功能却是正常的。用手机测试也是正常的。

而当我用其他浏览器时,也是正常的,只有用我常用的谷歌浏览器没有反应。换了别人的电脑,发现别人的电脑也是这样,一度怀疑,难道谷歌浏览器还能自动辨别钓鱼网站???

然后打开F12进行调试,发现我在点击登录的时候,出现了一个404 的访问

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (890.45 KB, 下载次数: 2)

2019-11-8 20:53 上传

然后深挖,发现有关的字符串在某个js文件里

但是我的服务器里没有放js文件啊,我只有php文件。

突然想到可能是浏览器的缓存,于是我立马删除一下试试

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (54.65 KB, 下载次数: 0)

2019-11-8 20:56 上传

试了一下,果然好了!

这下我懂了,之所以谷歌浏览器不行,是因为我之前用它正常登陆过,缓存了js文件,所以直接访问该ip时仍会调用js,导致登录失败。而其他浏览器没有缓存,所以均可正常登陆。

而访问127.0.0.1时,由于ip不同,所以浏览器也不会调用js,也能正常运行。

我网站的思路是点击登录的button以后,会提交form表单通过action到另外一个1.php,这个php的功能是将账号密码写入数据库。但是js运行在action之前?

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (71.71 KB, 下载次数: 1)

2019-11-8 21:01 上传

百度了一下明明是php先运行,为什么js会阻挡我的action呢?后来我发现了这么一篇博客:

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (44.22 KB, 下载次数: 0)

2019-11-8 21:05 上传

于是我赶紧打开js文件看一看  果然是submit函数

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (13.66 KB, 下载次数: 0)

2019-11-8 21:07 上传

当认证不通过时,会返回false

55fd2b2273b5a8b4531f72773c469d6e.gif

image.png (7.92 KB, 下载次数: 0)

2019-11-8 21:08 上传

就是这个false阻止了action的执行,无法跳转到用来储存账号密码的1.php中。

而由于本地并没有连接服务器,所以这个submit只能得到一个404,一直返回false。

好,知道问题的原因以后就得改了,不能清除浏览器的缓存了,这样只能指标不治本,得从根源上解决。

一个方法是直接删掉 index.php(即登录页面)里边的js调用的有关部分,

另一个思路就是把js文件也下载下来放到本地服务器,但是把return false  改成 return  true,哈哈有点像逆向里边直接把  je  改成  jne  一样。

但是为了防止其他错误产生,还是直接第一种吧。

欢迎大家一起交流。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值