解析cookie欺骗实现过程及具体应用( 二 )


127.0.0.1 lockhost #注释
利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)

到此,cookie欺骗所需的所以知识已经齐备 。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
假设目标站点是 www.xxx.com
www.self.com是自己的站点 。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
首先ping出www.self.com的IP地址:
ping www.self.com

Reply from 12.34.56.78: bytes=32 time=20ms TTL=244

然后修改hosts.sam文件如下:

12.34.56.78 www.xxx.com
并保存为hosts 。

将用来读取cookie的页面传至www.self.com(脚本如二所示) 。
此时连上www.xxx.com 。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com
www.xxx.com设在本地的cookie便可被读出!~~:D
然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据 。修改完毕后,删掉hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)

编后
【解析cookie欺骗实现过程及具体应用】cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置 。所以在此声明,未必能对所有站点有较 。但技术真实,无须置疑!

补充:在win2000中hosts文件的建立与win98不同,需要c:winntsystem32driversetc文件夹中创建!

推荐阅读