295725ec134ac74a56.png (408.68 KB, 下载次数: 269)
下载附件
2020-5-17 20:57 上传
④下拉滑动按钮,会看到两个链接,一个是“联机阅读隐私声明”,一个是“脱机阅读隐私声明”,注意啦,此时的“脱机阅读隐私声明”这个链接是今天的“角儿”,我们点击“脱机阅读隐私声明”这个链接,如下图所示
998005ec134e4c132a.png (387.38 KB, 下载次数: 271)
下载附件
2020-5-17 20:58 上传
⑤点击“脱机阅读隐私声明”这个链接,我们发现其会打开一个名为erofflps的TxT文档,到这时,你可能有点疑问了...这打开的明明是一个TxT文档,你让我们咋渗透啊?用TxT文档渗透啊?没错,我们就是利用这个TxT文档“打开”功能进行来做点“好事”:奸诈:
749765ec1354e46894.png (299 KB, 下载次数: 246)
下载附件
2020-5-17 20:59 上传
⑥ 在记事本中,选择“打开”功能模块,注意啦~我们要开始啦~
958675ec1355a476f1.png (409.7 KB, 下载次数: 273)
下载附件
2020-5-17 21:00 上传
⑦双击打开“计算机”,找到C盘,如下图所示
103905ec1356b32129.png (230.47 KB, 下载次数: 250)
下载附件
2020-5-17 21:00 上传
501385ec135856b9c6.png (402.11 KB, 下载次数: 266)
下载附件
2020-5-17 21:00 上传
找到并打开“Windows”->“System32”文件夹
316355ec1358e498a5.png (429.78 KB, 下载次数: 239)
下载附件
2020-5-17 21:01 上传
377815ec1359893fec.png (381.52 KB, 下载次数: 277)
下载附件
2020-5-17 21:01 上传
78915ec156a17876f.png (1.22 MB, 下载次数: 273)
下载附件
2020-5-17 23:22 上传
71615ec156e33c7bc.png (422.11 KB, 下载次数: 277)
下载附件
2020-5-17 23:23 上传
470365ec156f0932d7.png (398.01 KB, 下载次数: 270)
下载附件
2020-5-17 23:23 上传
134895ec156fc0055c.png (370.89 KB, 下载次数: 260)
下载附件
2020-5-17 23:23 上传
180005ec1570d3305d.png (382 KB, 下载次数: 263)
下载附件
2020-5-17 23:23 上传
687205ec15726d6102.png (407.89 KB, 下载次数: 250)
下载附件
2020-5-17 23:24 上传
357155ec15733a1c86.png (379.12 KB, 下载次数: 259)
下载附件
2020-5-17 23:24 上传
36925ec1573db142d.png (343.23 KB, 下载次数: 252)
下载附件
2020-5-17 23:24 上传
866115ec157464c771.png (1.19 MB, 下载次数: 281)
下载附件
2020-5-17 23:24 上传
110645ec15783a94af.png (913.62 KB, 下载次数: 243)
下载附件
2020-5-17 23:25 上传
646795ec1578c77cdf.png (1.06 MB, 下载次数: 276)
下载附件
2020-5-17 23:26 上传
134255ec157934ace5.png (1.06 MB, 下载次数: 296)
下载附件
2020-5-17 23:26 上传
387365ec15799740ae.png (1.21 MB, 下载次数: 285)
下载附件
2020-5-17 23:26 上传
6765ec1579ecc495.png (689.32 KB, 下载次数: 256)
下载附件
2020-5-17 23:26 上传
107545ec157a5c0f5b.png (1.01 MB, 下载次数: 305)
下载附件
2020-5-17 23:26 上传
670305ec157ab37dce.png (1.09 MB, 下载次数: 265)
下载附件
2020-5-17 23:26 上传
0x03 总结