争怎路由网:是一个主要分享无线路由器安装设置经验的网站,汇总WiFi常见问题的解决方法。

cookie欺骗图文详细教程

时间:2024/5/10作者:未知来源:争怎路由网人气:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。


cookie欺骗教程(1)
             ---------产生一个COOKIE文件并改变它

   唉,很早就想点关于COOKIE的东东了,主要是网上有不少文章说半天其实也
没有多少实质的东西。
   首先大家明白什么是COOKIE,具体点说如果是98那么它们默认存放在C:\windows\cookies
目录下,如果是2k它们在C:\Documents and Settings\%你的用户名%\Cookies目录下(每个文件都不会超过4KB)
   它们的文件名格式为:你的用户名@产生的COOKIE的网页文件所在的WEB目录[COOKIE改变的次数].txt
   具体的例子:iwam_system@cookie[3].txt
   再来看一看一个最简单的COOKIE文件的内容:
   level
admin
www.locking.8u8.com/cookie/
0
1331699712
29536653
4044081984
29528196
*
   
   最前面的两段为服务器产生的COOKIE内容(level和admin)第三段为产生这个COOKIE文件的网站的域名和WEB目录
这儿就要注意了没有记录产生COOKIE文件的文件名!所以在同一个目录下不同文件产生的COOKIE是同一个文件只是每
产生一次COOKIE的文件名的中括号里的数字就要加1,后面的那些就不管它了我也不懂哈:)
   再来看看如何生成一个COOKIE我以vbs cript为例:

<s cript language=vbs>
document.cookie="level" & "=" & "user" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
msgbox document.cookie
</s cript>

  这儿我们特别人注意的是最后一段 ";expires=Monday, 01-Jan-03 12:00:00 GMT"这是用来说明产生的COOKIE文件的
有效时间的,如果没有那么这个COOKIE你将不会在本文开头所说的目录里找到它。这个例子中有效时间是2003年当然你

也就能在本地硬盘上找到它们了。
  另外当用document.cookie来得到COOKIE内容时设置COOKIE有效时间这一段将被忽略(当然这也方便了网站的COOKIE

*作)比如说上面将弹出一个内容为  level=user的对话框

好了现在我们来实战一下:
我的网站叫www.locking.8u8.com在它的COOKIE目录里有两个文件一个是admin1.htm内容就是上面的例子
还有一个文件叫level1.htm内容如下:
<s cript language=vbs>
co=document.cookie
le=mid(co,instr(co,"=")+1,len(co)-instr(co,"=")+1)
if le="user" then
msgbox "you are a user"
else
 if le="admin" then
msgbox "you are a administrator"
 else
msgbox "you not login"
 end if
end if
</s cript>

当你先浏览admin1.htm后再浏览level1.htm时将弹出一个对话框内容为:"you are a user",当你没有浏览过
admin1.htm而直接浏览level1.htm将说 "you not login" (注意有的人可能会先浏览admin1.htm后再直接在硬盘
上更改COOKIE的内容当然这样是不行的)
 
  好了我们的目标就是让我们能在浏览level1时弹个框框说 "you are a administrator" :)
  办法只有两个咯:1)把8u8黑了,然后找到那个level1.htm改了不就可以了不过本篇文章不做讨论哈
                  2)进行COOKIE欺骗,OK LET GO:)

-----------------------------------(我的系统环境一台2kserver+iis5)
第一步:自已做一个文件名叫admin2.htm吧内容如下
<s cript language=vbs>
document.cookie="level" & "=" & "admin" & ";expires=Monday, 01-Jan-03 12:00:00 GMT"
</s cript>
然后把它放入一个名叫COOKIE的可浏览目录中(COOKIE要位于根目录)

第二步:找到位于C:\WINNT\system32\drivers\etc下的hosts文件在它的后面加上如下一段:

127.0.0.1 www.locking.8u8.com

第三步:仿问www.locking.8u8.com/cookie/admin2.htm(这儿实际是仿问的本机的文件)

第四步:删除hosts中刚才我们添加的内容然后再清掉IE的历史记录

第五步:让我们再次仿问www.locking.8u8.com/cookie/level1.htm

  怎么样我们现在是 administrator了吧(注意仿问网站是一定要在前面加三个w)


COOKIE欺骗教程2
                 
                     -------------   利用winsocket编程发送伪造COOKIE

    在上一节中我所举的例子是一个存活期很长的COOKIE,对于这种
COOKIE他会生成在我们的本地盘上的,而对于那些关闭浏览器就失效
的COOKIE我们该怎样来进行欺骗伪造呢?
    首先我们应该知道在我第一节的例子中弹那个"you are a administrator"
框框的网页(level1.htm)其实是下载在我的本地然后执行的,也就是说
他对COOKIE的检验读取也是在本地,那如果是在远程服务器上呢?比如
一个ASP程序他又是如何读取我们的COOKIE的呢?
    先来看看基本的东东吧:当我们使用HTTP协议向远程主机发送一个
GET或是POST请求时,那么如果有这个域名的COOKIE存在(不管是在内存中
还是本地盘上的)都将和请求一起发送到服务器去.

下面的就是一个实际的例子:

GET /ring/admin.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 61.139.xx.xx
Connection: Keep-Alive
Cookie: level=user; ASPSESSIONIDSSTCRACS=ODMLKJMCOCJMNJIEDFLELACM

看到最后一行了吧:)

    然后我们再来看看服务器是如何进行COOKIE检验的,我举了一个简单的例子:
有两个ASP文件一个叫admin.asp,还有一个叫level.asp

-----------admin.asp------------------
<%response.write now()%>
<%response.write "<br>"%>
<%response.cookies("level")="user"%>
<%response.write "<html><s cript>document.write(document.cookie);</s cript></html>"%>

-----------cut here-------------------

-----------level.asp------------------
<%
if  Request.Cookies("level")<>"" then
response.write "<html><s cript>document.write(document.cookie);</s cript></html>"
 if request.cookies("level")="user" then
response.write "<html><s cript>alert(<

关键词:cookie欺骗图文详细教程




Copyright © 2012-2018 争怎路由网(http://www.zhengzen.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版