image.png (46.63 KB, 下载次数: 0)
下载附件
1
2023-3-14 15:54 上传
可以看到有两份邮件、细心地朋友可以看到时间那块有点不对劲哈。
2、打开以后是这个样子滴。
image.png (71.27 KB, 下载次数: 0)
下载附件
2wm
2023-3-14 15:55 上传
3、于是我就果断拿起手机进行扫码。不出所料、直接跳转到了一个腾讯文档。里面是带有超链接的。
image.png (18.16 KB, 下载次数: 0)
下载附件
腾讯文档
2023-3-14 15:58 上传
点击以后直接跳转到一个颜色网站。
image.png (127.36 KB, 下载次数: 0)
下载附件
黄网截图
2023-3-14 16:01 上传
4、复制超链接、复制出来地址是:下图
image.png (15.35 KB, 下载次数: 0)
下载附件
链接
2023-3-14 16:00 上传
(PS:地址没打码、如果违规麻烦超管帮忙处理一下,辛苦了。)
[color=]分析过程
问题1.
dss.png 明明是一个图片后缀,为什么会 被解析为HTML . 原因;weXXXan.com的cdn 支持png内容是html格式.
Content-Type: image/svg+xml 服务器的返回值是这个.
那我们来直接访问一下这个png试试。
[color=]打开是空白的。应该是一张透明图片。也没具体看,直接看一下response包。
image.png (42.7 KB, 下载次数: 0)
下载附件
response包
2023-3-14 16:06 上传
[color=]可以看到、包里面有一个js的连接。直接访问这个js看看里面的具体内容。
image.png (70.54 KB, 下载次数: 0)
下载附件
svgjs
2023-3-14 16:09 上传
[color=]简单分析一下
f3579052a84c206378ca39f0574db8d.jpg (261.94 KB, 下载次数: 0)
下载附件
分析1
2023-3-14 16:11 上传
a48502cde04d029a57ad983506da5b6.png (194.06 KB, 下载次数: 0)
下载附件
分析2
2023-3-14 16:13 上传
前面是一个 代{过}{滤}理 , 确认 一个代{过}{滤}理商 ,方便给他们进行推广计费.
9afbeff8949d835b98cc69e8c5f2d8a.jpg (19.31 KB, 下载次数: 0)
下载附件
D
2023-3-14 16:12 上传
[color=]一看就是base64的来编码一下子。
2862809f59ad72c4c44ef323243dc90.png (121.91 KB, 下载次数: 0)
下载附件
base解密
2023-3-14 16:12 上传
比较简单,一目了然。
然后自己拼接一下。测试一下这个能否可控。
06a8653f9248069f40d6afdaf775959.png (84.04 KB, 下载次数: 0)
下载附件
52
2023-3-14 16:15 上传
base64编码后得到这个。然后和地址拼接起来访问一下。看看效果。
http://cdn1.wenjuan.com/dss.png?d=YTEuc2VsdGVudi5jbnwyMTY1fEA1MnBvamllLmNu
是没问题的,可以直接跳转到52pojie。
分析完了。
PS:其实还有一个微信上做跳转的。利用的是360和米哈游的地址做的跳转。只是现在那个url失效了。就不做分析了。不过当时抓到的包还在。
管理大大:如果有违规内容麻烦帮忙修改一下或者马赛克一下哈。多谢有劳。