轉貼:
最好的進密碼網站的工具zspoof
按此下載
zspoof工具的使用說明:
T = http://vtv.adultcontent.co.uk/?siteID=376
R = http://members.peternorth.com/phpfiles/extra.php
在 Target 空格裡輸入 T 的網址
在 Ref 空格裡輸入 R 的網址
再按右下方 spoof按鈕
這樣就可以進入原來需要密碼才能進入的網站了,現在没有密碼也可以看和下載大片和精彩圖片了
T=R
T= http://www.duox.com/membres/dvdx.html
R= http://www.duox.com/membres/dvdx.html
這是指 Target和 Ref都輸入同一網址
中文網站
T= http://100one.com/checklinks/fullmovie.pl?cate=C
R= http://100one.com/100one/adv.cgi
日本網站
T=R
T= http://pinaybabe.com/members/maid/gallery.htm
R= http://pinaybabe.com/members/maid/gallery.htm
T= http://filipinamovies.com/members/asianXXXmoviesgal.html
R= http://filipinamovies.com/members/asianXXXmoviesgal.html
如圖沒顯示多試幾次
Spoof 這是一個專門用來解開密碼網站的工具
而spoof該如何使用呢??很簡單:
比方說您正在一個有會員管制的網站上(http://somesite.com), 您也相當明確知道會員登入的位址(http://somesite.com/members), 而該網站中有一個電影檔區是您想要進去的目的地(http://somesite.com/members/videos)而這個目的
地位址就是所謂的標的網頁(target page)簡稱 (Target URL).至於前面提到的網站位址(http://somesite.com/members)
就是所謂的起源網頁(referring page)簡稱 (Referrall URL).
因此在 ZSpoof 中所謂的 Referall URL(referring page) 就是指起源網頁, 也就是範例中的位址
(http://sonesite.com/members)
而 Target URL 就是指標的網頁, 也就是範例中的位址
(http://somesite.com/members/videos)
在每次您拿到的資料裡面應該就很容易的分辨出來何為來源位址(Ref or Referrall URL)何為標的位指(Trg or Target URL)
接著只要在最上面的 Description 中輸入這個網站您所要給的名稱就可以存檔嚕!!
Notes: I can't promise this software will work for you.
==============================
很多朋友都想瞭解一些關於後門的知識,在這裏,我盡我自己所能,為大家提供些入門知識,希望大家可以從中學到一些東西。由於自身能力所限,錯漏難免,望指正。
backdoor與spoof的區別:
很多朋友把backdoor和spoof混為一談,其實不然,二者是有區別的。
backdoor其實是在某些網站中,由於管理員疏忽,未將一些本應該保護的部分內容加以保護,而這些未保護好的內容就是所謂的backdoor。
而spoof則是一種欺騙方式。我打個比方,比如說A站與B站建立了一種合作關係,A站的註冊會員可以免費欣賞B站的部分或全部內容,那麼我就可以利用一些軟體(比如:zspoof)來欺騙B站,讓B站錯認為我是來自A站的合法會員,這樣,我就成功的進入了B站。這種欺騙方式就是spoof。
如何找backdoor:
由於我才疏學淺,一直沒有發現什麼尋找backdoor的好方法,就把自己的一些經驗說一下。不知大家有沒有注意到,當我們利用一個pass進入某個網站的會員區時,流覽器的url框,是包括username和password的,而當我們流覽這個網站會員區的某些內容時,url框有時是不包含username和password的,而這個頁面就
有可能是backdoor(只是有可能啊)。或者當我們點擊會員區內的某個連接時,有時會彈出一個新的視窗,而這個視窗的url也是不包括u/p,那麼這個頁面也有可能是backdoor。
以上即是我找後門的淺薄經驗,至於到底能否找到真正的backdoor,還是需要些運氣了。
強調一點,利用這種方法找到的頁面,只是有可能是backdoor,並非肯定。
如何找spoof:
相比之下,找spoof就需要些技巧了,而且利用spoof得到的站點,往往也更精彩些。
首先,我先介紹一些基礎知識。
大家一定很奇怪,spoof是怎樣欺騙B站,讓他錯以為我是來自A站的合法會員呢?其實這是利用了http協議的核心——referer(參考站點)。我們利用http協定來發送和接受一些資訊。當我想進入B站時,我就向B站發送一個虛假的請求,這個“請求”中有一部分內容就是http HEADER,而referer就包含在其中,當這個虛假請求中的referer就是A站時,那麼我就可以堂而皇之的進入B站了。
於是,尋找spoof的關鍵,也就是尋找referer(參考站點)和target url(目標站)了。
那麼我們應該怎樣去尋找referer呢?
比如:我現在在流覽器的url框內,輸入www.google.com,於是我進入了google的頁面,這時,我將url框內的www.passfan.com,於是我就進入了passfan的頁面。那麼這時" target=_blank>www.google.com刪掉,再輸入www.passfan.com,於是我就進入了passfan的頁面。那麼這時的referer就是google,而target就是passfan。也就是說,我們在流覽器中最後一個訪問的站點的url就是referer!那麼當我想要進入www.somesite.com的會員區時,應該怎樣去找到它的referer呢?
首先,我來到login頁面,點擊login,彈出對話方塊,我隨便輸入些u/p,於是,我會被帶入另一個頁面(當然不會是會員區,除非你超級幸運!),而這個頁面的url就有可能是referer!為什麼呢?大家可以分析一下原理,當我隨便輸入u/p後按回車,某個網站就會驗證我的u/p,正確,進入會員區,出錯則不能進入會員區,如果出錯時導入的那個頁面的url,就是驗證我的u/p的某個站點的url,那麼我在進入會員區前最後訪問的url也必是這個url,所以我們就找到了正確的referer了!
不過這種情況也不一定,因為某些驗證站點,在驗證u/p出錯後,就會將用戶導入另外一個error頁面,而不是驗證u/p的那個頁面,所以此時error頁面的url當然就不是正確的referer了!
舉個例子:我想進入somesitede的members區。首先來到login頁面。
http://www.somesite.com/login.html
-> login url
然後隨便輸入u/p,按回車
http://www.somesite.com/checku/p.cgi
-> cgi script checks login data
如u/p正確,則進入會員區
http://members.somesite.com/
-> members url.
很顯然會員區的referer其實就是
http://www.somesite.com/checku/p.cgi
大家應該知道,驗證u/p的工作往往都是由一些bill公司來做的,所以
http://www.somesite.com/checku/p.cgi
往往就是某些bill公司的url。
於是,我們為了找到真正的url就必須查看login頁面的原代碼,分析一下當點擊login時,表單會向哪里發送驗證請求進行驗證,於是我們就可以找到真確的referer了!另外referer往往都是.cgi程式!
如何找target url?
關於target url,沒什麼技巧,最好的方法,就是你擁有一個u/p進去看看就行了,如果實在沒有的話,可以嘗試使用一個軟體來找他的會員區的url,軟體的名稱是 intellitamper。使用比較簡單,大家可以下載下來研究一下。
補充:利用referfer來驗證u/p本身是一種很有用的驗證方式,但同時也是一種比較脆弱的安全機制。
並非所有的站點都有效,只適合某些站點,其中redcloud就是一個代表,所以關於redcloud的spoof可以說是非常之多!大家可以嘗試的去找找!
- Apr 23 Sun 2006 15:58
進密碼網站的工具
close
全站熱搜
留言列表
發表留言