第44章 吃大亏

“nice~”看着眼前显示破解成功的界面,肖然不由得握紧了拳头。

不知道是不是对方的疏忽,网站运行的redis(一种非关系型的数据库,常用于数据缓存)是使用的root权限运行的,并且密码设置的不算复杂,被他暴力破解了。

破解之后,接下来的流程就简单很多了,他通过写入SSH公钥的方式,获取到了服务器的访问登录权限,然后在服务器上找到网站部署的根目录,在目录下获取到了网站的env配置文件,里面记录着数据库的链接信息以及对应的数据库账号密码。

除了数据库账号信息之外,配置文件中还有一些第三方网站的账户密钥,比如第三方支付,第三方短信……等接口密钥信息。

网站的架构是lnmp,算是比较常见的组合了。

对于php代码,肖然现在已经是驾轻就熟,在登录文件中找到系统后台登录逻辑,按照代码中的密码生成规则,肖然自己手动生成了一个加密密码。

然后在数据库的管理员表中找了一个最近三天没有登陆的账号把这条数据记录复制出来,然后把里面加密过的密码替换成自己新生成的。

找了个浏览器登录进网站后台之后,好家伙,整个网站已经发展了个会员,其中消费排行榜第一的消费了300多万,排行榜前十都是消费过百万的。

看到这个数据,肖然不由的有点咂舌,要知道,看管理员的创建时间,这个网站去年3月份才开始运行。

果然,这个社会有钱人还是多啊,这些钱普通人可能辛辛苦苦一辈子都赚不到!

这个网站主要是以棋牌游戏为主,附加一些其他的赌博项目,说实话,用php开发游戏还挺少见的。

接下来,他又粗略的浏览了下后台和代码文件。

他发现,这个网站的核心代码在一个rule文件中,总代码行数有一万多行,主要的功能就是控制你输赢的结果。

里面的逻辑很多,比如识别你是不是新用户,你目前为止是赢还是输,并且输赢的金额都会影响最终的结果。

简而言之,有时候你可能小赚,但我绝对不亏,如果你陷入的越深那你亏得概率接近100%。

肖然把数据恢复成原样,清理完自己的入侵痕迹之后,他在服务器中隐藏了一个小标记,方便下次登录。

做完这一切,他退出了那几台远程跳板服务器。

……

有些人陷进去可能因为一开始网站给的蝇头小利,以为自己凭本事掌握了财富密码,可以躺着把钱赚了,等真正赌的倾家荡产的时候可能开始后悔了。

这章没有结束,请点击下一页继续阅读!