hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 渗透测试
  3. 正文

钓鱼手法

2023年10月7日 1432点热度 0人点赞 1条评论

钓鱼手法

0x01 浏览器

1.1 URL

1.1.1 依靠U+2044 (⁄) 和 U+2215 (∕)和@

原理:

fig:

https://与@之间的所有内容都会被视为用户信息。

如果访问

https://google.com/search@bing.com

会是google。

将其中的U+002F (/)换成U+2044 (⁄) 和 U+2215 (∕)

https://google.com∕gmail∕inbox@bing.com

会是bing.com。可以使用.zip TLD(顶级域名)钓鱼。

实践:

fig:

笔者没做到图示效果,有两个问题@的隐藏和超链接显示,笔者实践只有 https[:]//google.com变蓝了。

标签: 渗透
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

  • hu1y40

    这个是以后需要着重学习补充的,标记一下

    2023年10月7日
    回复
  • razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
    取消回复
    文章目录
    • 钓鱼手法
      • 0x01 浏览器
        • 1.1 URL

    分类目录

    • 0day安全
    • Bypass
    • C++Prime
    • CTF
    • DoS
    • DoS
    • FUZZ
    • iot
    • JSONP
    • MISC
    • MISC
    • PHP伪协议
    • Python
    • REVERSE
    • sqli-labs
    • SQL注入
    • Trick
    • UAF
    • WEB
    • WEB
    • XXE
    • 书籍阅读
    • 二进制
    • 代码阅读
    • 信息搜集
    • 信息泄露
    • 加密与解密
    • 双重释放漏洞
    • 反序列化
    • 命令执行
    • 命令执行
    • 堆溢出
    • 密码学
    • 弱加密
    • 提权漏洞
    • 整数溢出
    • 文件上传
    • 未分类
    • 栈溢出
    • 格式化字符串漏洞
    • 模型
    • 汇编语言
    • 渗透测试
    • 漏洞分析
    • 漏洞利用
    • 漏洞战争
    • 漏洞挖掘
    • 病毒分析
    • 越界读取
    • 路径遍历
    • 逻辑漏洞
    • 配置不当
    • 钓鱼
    • 靶场
    最新 热点 随机
    最新 热点 随机
    加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
    深入理解计算机操作系统 上 文件上传靶场pass-1-10 sqli-labs 51-60 加密与解密 第8章 下 加密与解密 第5章实验 bugku Linux

    COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    鄂ICP备2021009673号-1