<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      一次暗鏈應急響應

      0x01前言

      一個從20幾℃的大熱天冬天天氣變成寒冷潮濕陰天的天氣,正躲在公司瑟瑟發抖的我,突然被拉進了一個應急群。某客戶那邊的站點,在打開某些特定頁面的時候,會出現買虛擬貨幣的宣傳視頻,很明顯又是黑灰產搞的鬼。目前已前場采集過來的信息如下:

      1. 在打開特定頁面才會觸發;

      2. 在特定頁面也無法準確復現,嘗試好一會才能復現兩次;

      3. 前場同事使用的是iOS,然后其他人使用Android也可以復現;

      4. 我使用瀏覽器和微信瀏覽器打開,難以復現;

      5. 在對應服務器上未找到其音頻文件;

      6. 目前使用特定運營商網絡可以復現;

      0x02分析

      在獲取目前這些信息后,有幾個猜想思路:

      1. 在對應服務器沒找到音頻文件,這個其實我是可以猜到的,一般來說,比較可能的原因是站點源碼被更改了,去請求外鏈在客戶瀏覽器/移動端進行播放;

      2. 接下來是分析惡意代碼存在哪里。從目前瀏覽器無法復現來看,猜測可能代碼存在客戶端上,或者本身音頻文件就在客戶端資源包里面。如果真是這樣,那就得逆向分析APP,這就比較麻煩了。

      但是其實第二條的實現是比較難的。想達到篡改APP的情況,還是官網下載的APP,難度太大了。哪怕APP沒有做簽名防篡改,想直接把官網的APP下載鏈接篡改,這個難度是最大的。沒事,實踐出真知!使用burp進行抓包,使用瀏覽器打開問題鏈接:

      image-20250729105056338

      突然出現的提示,讓我突然虎軀一震。有沒有一種可能?瀏覽器打開之所以無法觸發,是因為僅在移動端上才能生效。通過F12的功能,可以設置UA頭為移動端,可以模擬手機發送請求:

      img

      果然。在burp里面發現了奇怪的mp4文件鏈接。

      img

      可以看到,被騰訊云攔截了。這可能也是復現為什么不好復現的原因。而在特定網絡下,可以訪問到這個,可能就是因為某些運營商可能沒有做攔截。為了和前場同事確認是否為該文件,我使用了點技術手段,獲取到此視頻文件,發送給他。經確認,可以判斷,即為該文件導致的。

      那么接下來就是分析js的調用關系,查看怎么通過客戶站點到該站點的。

      【----幫助網安學習,以下所有學習資料免費領!加vx:YJ-2021-1,備注 “博客園” 獲取!】

       ① 網安學習成長路徑思維導圖
       ② 60+網安經典常用工具包
       ③ 100+SRC漏洞分析報告
       ④ 150+網安攻防實戰技術電子書
       ⑤ 最權威CISSP 認證考試指南+題庫
       ⑥ 超1800頁CTF實戰技巧手冊
       ⑦ 最新網安大廠面試題合集(含答案)
       ⑧ APP客戶端安全檢測指南(安卓+IOS)

      0x03溯源

      由于該請求的referer頭是本身,那我們難以找到是哪個頁面請求的。只能通過搜索查看:

      img

      成功在www.unionxxxx.com里面發現了該鏈接請求,且里面包含很多huobi的黑產鏈接。進一步分析鏈接是怎么請求來。后續在www.unionxxxx.com/ddd.html里面找到惡意鏈接。

      img

      那現在最后的問題就是找到www.unionxxxx.com/ddd.html與客戶站點的調用關系。這也是最難的一步。為什么呢?因為不管是通過referer自動還是全局搜,都找不到www.unionxxxx.com/ddd.html鏈接。搜索unionxxxx字段,也沒有找到其他鏈接。

      最后實在沒辦法了,只能通過抓包,一步一步查看請求順序。最后終于發現疑似鏈接:https://cdn.xxxxcdn.net/ajax/libs/jquery/3.6.0/jquery.js。分析該jquery文件,并未發現存在問題的代碼,但是當我翻到最后面時,發現了問題:

      img

      圖片紅框部分,明顯與眾不同。事出反常必有妖!混淆加密的太離譜了,可讀性實在是太差了。但是看著看著,好像發現了熟悉的東西。

      img

      這不就是那個惡意鏈接嗎?當然這只是猜想,最后看下能不能得解開這些加密。試了網上的好多個js解密,沒一個能用的。但是又在js里面看到了一個鏈接:

      img

      訪問jsjiami.com,嘗試解密:

      img

      結果不可逆!!!

      img

      后續沒辦法了,只能找new bing大哥幫我看看。結果,柳暗花明又一村啊!

      img

      雖然只有部分,但是夠了。這樣就能把所有調用關系聯系起來了。

      image-20250729111517398

      0x04結尾

      該惡意鏈接可能是cdn站點被劫持了導致的。而這cdn鏈接,很多公司,乃至很多開發框架,都是使用的該鏈接,影響范圍之大,難以想象。本來想把這個情報反饋給當地網安處理,但是在此文章寫完之時,才發現,該鏈接已經恢復正常了,后面的加密js代碼已被剔除。

      更多網安技能的在線實操練習,請點擊這里>>

        

      posted @ 2025-08-07 15:46  蟻景網安實驗室  閱讀(14)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 1024你懂的国产精品| 精品视频在线观看免费观看| 久久久无码精品亚洲日韩蜜臀浪潮| 精品少妇人妻av无码专区| 少妇人妻偷人精品一区二| 久久久无码精品亚洲日韩蜜臀浪潮| 国产蜜臀视频一区二区三区| 不卡在线一区二区三区视频| 97色伦97色伦国产| 影音先锋AV成人资源站在线播放| 中文字幕日韩精品人妻| 国产熟女高潮一区二区三区| 国产视频一区二区三区四区视频| 国产玖玖玖玖精品电影| 国产成人a在线观看视频免费| 确山县| 日本一区二区中文字幕久久| 日韩精品区一区二区三vr| 萨嘎县| 国产亚洲精品福利在线无卡一| 欧美高清一区三区在线专区| 国产精品自拍视频第一页| 中文字幕日韩精品国产| 亚洲人成网网址在线看| 久久精品国产最新地址| www国产成人免费观看视频| 国产成人人综合亚洲欧美丁香花| 亚洲最大av资源站无码av网址 | 色噜噜狠狠一区二区三区果冻| 国产成人不卡一区二区| 亚洲伊人成无码综合网| 精品无码人妻| 久久久久无码精品国产h动漫| 久久se精品一区精品二区国产| 激情久久av一区二区三区| 久久久精品波多野结衣av | a毛片免费在线观看| 激情综合五月网| 日本乱一区二区三区在线| 天天躁久久躁日日躁| 久久亚洲精品人成综合网|