搜索
    Hi~登录注册
    查看: 262|回复: 0
    收起左侧

    分享一款基于嫌疑人如果使用手机访问后台的钓鱼工具

    [复制链接]

    88

    主题

    0

    精华

    192 小时

    在线时间

    密圈

    积分
    71
    发表于 2022-4-3 10:40:04 | 显示全部楼层 |阅读模式

    本源码仅作技术类型研究使用。使用过100多次,获取到了N多嫌疑人的手机号码。为下一步工作提供了非常有利的条件。另外基于此思路,还可以衍生到:下载运营商APP进行激活{:7_487:} 。我没有添加。但是各位Java大佬可以自行研究,如果成功我们就可以实时掌握犯罪分子一切动向。

    脚本语言: PHP5.6-PHP7.0 后端数据库: MYSQL,redis 使用容器: Apache/Nginx

    前端访问页面:

    未激活

    [email]WX20220403-102651@2x.png[/email]

    激活成功

    [email]WX20220403-102746@2x.png[/email]

    原理分析:当嫌疑人使用手机访问后台,直接跳转到该页面,接着开始对接短信平台,让嫌疑人输入自己手机号进行验证。

    [email]WX20220403-102823@2x.png[/email]

    当嫌疑人获取短信,与输入验证码后开始解封,让其可以直接继续访问。

    数据库表作用分析

    wifi_sms_his (获取验证码)

    [email]WX20220403-102904@2x.png[/email]

    wifi_UserInfo (验证成功)

    [email]WX20220403-102944@2x.png[/email]

    自己可以判断一下在表wifi_UserInfo中是否有他IP地址,如果有则无需进行二次验证,让他可以继续使用。

    搭建说明

    该方法使用起来百试百灵,使用Apache+MYSQL+Redis+PHP5.6 。需要修改以下几处位置。

    1. 替换阿里云市场获取IP的appcode /config/function.php 14 行

      [email]WX20220403-103033@2x.png[/email]

      [email]WX20220403-103109@2x.png[/email]

    购买位置:https://market.aliyun.com/products/57002003/cmapi00036287.html?spm=5176.2020520132.101.1.61bc7218v5EP34#sku=yuncode3028700001

    1. 替换数据库账户密码 /config/index.php 53 行

      [email]WX20220403-103156@2x.png[/email]

    2. 替换redis密码 /config/function.php 42 行

      [email]WX20220403-103528@2x.png[/email]

    3. 替换短信商户接口 /config/function.php 52 行

    这里如果没有自己的资源,就自己上Tg找吧。

    [email]WX20220403-103618@2x.png[/email]

    说明:

    这里的Logo + Ico图标 + 提示文字,都会自动变化,根据对方的网络来进行。采用Redis数据库进行进行缓存,除了第一次使用慢,其他时间都会很快。

    下载地址:

    https://wwi.lanzoup.com/iyjEy02j2m0b

    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表