登入    註冊 
論壇首頁  ‹  N zone  ‹  N5
 現在時間 : 2016-12-10 21:27, 星期六
【各類相關教學文件分享討論專區】

內容

N5【各類相關教學文件分享討論專區】
1頁 (共5頁)   1    2    3    4    5    下一頁 

【教程】網站破解工具 Zspoof 教程

奇犽.揍敌客
註冊 7
發表於: 2009-03-28 20:03
Zspoof是一欺騙軟件。我打個比方,比如說A站與B站建立了一種合作關系,A站的注冊會員可以免費欣賞B站的部分或全部內容,那麼我就可以利用一些軟件來欺騙B站,讓B站錯認為我是來自A站的合法會員,這樣,我就成功的進入了B站。這種欺騙方式就是Zspoof。
Zspoof下載地址:http://www.sz1001.net/soft/1587.htm
步驟一:
1、下載zspoof應用文件。
2、解壓後zspoof目錄中會生成3個文件:readme.txt \\ spoof.txt \\ spoof.exe
3、雙擊spoof.exe文件後,會出現一個對話運行框。
4、對話運行框上面一共有5個按扭分別是:Add many \\ Add \\ Edit \\ Delete \\和最右邊的spoof。
Add many 增加多數
Add 增加
Edit 編輯
Delete 劃除
spoof 誑騙
步驟二:
1、點擊Add按紐後,會出現三個文本框分別是:
Description \\ Target Url \\ Referall
Description:按你喜歡的類別可以起名字,比如:lolita、mature、anal等等;
Target Url :我們要欺騙的地址,或者說目標地。
Referall:必須來自可以進入 Target Url.
如果tar=ref,那麼後兩項所填內容一樣。
2、上述內容填寫完畢後,當然就按OK鍵了。
3、在spoof鍵旁邊有一個下拉菜單鍵,點擊選擇後就會出現你剛填寫網站的名字。
編輯 Spoofs: 隻需從下拉菜單中選擇一個你想編輯的spoof 並且點擊 "Edit", 你就可以改變名字, Ref, 和Target url\'s..
4、最後,點擊spoof,就會彈出一個瀏覽器窗口,內容嘛,是你想要的嗎這樣就可以進入原來需要密碼才能進入的網站了,現在沒有密碼也可以看和下載大片和精彩圖片和無數電視了
如何找target url?
關於target url,沒什麼技巧,最好的方法,就是你擁有一個u/p進去看看就行了,如果實在沒有的話
backdoor與spoof的區別:
很多朋友把backdoor和spoof混為一談,其實不然,二者是有區別的。
backdoor其實是在某些網站中,由於管理員疏忽,未將一些本應該保護的部分內容加以保護,而這些未保護好的內容就是所謂的backdoor。而spoof則是一種欺騙方式。我打個比方,比如說A站與B站建立了一種合作關系,A站的注冊會員可以免費欣賞B站的部分或全部內容,那麼我就可以利用一些軟件比如:(zspoof)來欺騙B站,讓B站錯認為我是來自A站的合法會員,這樣,我就成功的進入了B站。這種欺騙方式就是spoof。
如何找backdoor:
由於我才疏學淺,一直沒有發現什麼尋找backdoor的好方法,就把自己的一些經驗說一下。不知大家有沒有注意到,當我們利用一個pass進入某個網站的會員區時,瀏覽器的url框,是包括username和password的,而當我們瀏覽這個網站會員區的某些內容時,url框有時是不包含username和password的,而這個頁面就有可能是backdoor(隻是有可啊)。或者當我們點擊會員區內的某個連接時,有時會彈出一個新的窗口,而這個窗口的url也是不包括u/p,那麼這個頁面也有可能是backdoor。
至於到底能否找到真正的backdoor,還是需要些運氣了。強調一點,利用這種方法找到的頁面,隻是有可能backdoor,並非肯定。
如何找spoof:
大家一定很奇怪,spoof是怎樣欺騙B站,讓他錯以為我是來自A站的合法會員呢?其實這是利用了http協議的核心—referer(參考站點)。我們利用http協議來發送和接受一些信息。當我想進入B站時,我就向B站發送一個虛假的請求,這個“請求”中有一部分內容就是http HEADER,而referer就包含在其中,當這個虛假請求中的referer就是A站時,那麼我就可以堂而皇之的進入B站了。於是,尋找spoof的關鍵,也就是尋找referer(參考站點)和target url(目標站)了。
如何找referer:
比如:我現在在瀏覽器的url框,輸www.google.com,於是我進入google頁面,這時,我url框www.google.com刪掉,再輸入www.passfan.com,referer就是google,而target就是passfan。也就是說,我們在瀏覽器中最後一個訪問的站點的url就是referer那麼當我想要進入www.somesite.com會員區時,應該怎麼取得它的referer?
首先,我來到login頁面,點擊login,彈出對話框,我隨便輸入些u/p,於是,我會被帶入另一個頁面(當然不會是會員區,除非你超級幸運。驗證頁面的url就有可能referer!為什麼呢?大家可以分析一下原理,當我隨便輸入u/p後,某個網站就會驗證我的u/p,正確,進入會員區,出錯則不能進入會員區,如果出錯時導入的那個頁面的url,就是驗證我的u/p的某個站點的url,那麼我在進入會員區前最後訪問的url也必是這個url,所以我們就找到正確的referer了!
不過這種情況也不一定,因為某些驗證站點,在驗證u/p出錯後,就會將用戶導入另外一個error頁面,而不是驗證u/p的那個頁面,所以此時error頁面的url當然就不是正確的referer了!
舉個例子:我想進入somesitede的members區。首先來到login頁面。http://www.somesite.com/login.html -> login url 然後隨便輸入u/p,按回http://www.somesite.com/checku/p.cgi -> cgi scriptchecks login data
如u/p正確,則進入會員區http://members.somesite.com/ -> members url. 很顯然會員區的referer其實就是http://www.somesite.com/checku/p.cgi
大家應該知道,驗證u/p的工作往往都是由一些bill公司來做的,所以http://www.somesite.com/checku/p.cgi往往就是某些bill公司的url。於是,我們為了找到真正的url就必須查看login頁面的源代碼,分析一下當點擊login時,表單會向哪裡發送驗證請求進行驗證,於是我們就可以找到正確的referer了!另外referer往往都是.cgi
利用referer來驗證u/p本身是一種很有用的驗證方式,但同時也是一種比較脆弱的安全機制。並非所有的站點都有效,隻適合某些站點,其中redcloud就是一個代表,所以關於redcloud的spoof可以說是非常之多!大家可以嘗試地去找找
破解成人電視的方法+收費網站破解破解成人電視的方法
彩虹頻道+香港有線+新東寶+台灣ashow(這下這幾個站完了)
1.彩虹頻道使用方法
a.首先進入a href="Jhttp://rtv.aboutmedia.com.tw/et-rtv/vod.asp" target="_blank">Jhttp://rtv.aboutmedia.com.tw/et-rtv/vod.asp
選擇你要收看的片子,然後選擇「隨選視頻「,點擊鼠標右鍵,選擇「復制快捷方式「,找到其中「filename=AJL1-01381_300k",拷貝其中的「AJL1-01381_300k」的東東。
b.把你拷貝的「AJL1-01381_300k」加在以下三個mms服務其中的
任何一個的後面,並且加上「asf"
如a href="Gmms://210.58.100.110/rtvrot/AJL1-01381_300k.asf" target="_blank">Gmms://210.58.100.110/rtvrot/AJL1-01381_300k.asf


c.好了,大功告成了,現在你就可以看影片了,如果某部看不起,可能是文件丟失了,你可以換一部來看。(注意:請大家盡可能的輪流使用三台mms服務器,這樣可減輕負載,不容易掛掉
2.新東寶使用方法:
和彩虹頻道的一樣,隻是在地址中,你要改變rtvrot為schannelrooot才行。

3.iadultzone使用方法:
這是香港有線台的節目,速度很快。我把地址給出了

b.asf
你可以改變「ic-40-0046-b.asf"中的0046。
當然這些是40幾分鐘的曰本片,你可以到去注冊一個,登陸後,選擇「曰視溫柔「進入,裡面的每部片子
都有像「ic-40-0046「這樣的影片序號,但是一些是10或20分鐘的
這樣,你隻要改變「40min"為「10min」或者「20min「並且改變「ic-40-0046"中的「40「為「10「或者「20「就好了
好要注意後面要加上「-b「。盡量使用三個mms服務器,另外兩個是61.10.2.52和61.10.2.53

4.的使用方法:/
這是用流媒體嗅探軟件(Project URL Snooper)的方法,上次有人介紹了的,我在這裡就不說了 。
5.在線電視?a href="Gmms://203.133.6.195/gtv39nch" target="_blank">Gmms://203.133.6.195/gtv39nch


這裡要說明一下:上次有人公布的隻是其中一台mms服務器,這是另外一台ip地址是不一樣。
6:補充
a.注意:1.2.3都是非流媒體技術搞出來的,其中的mms://203.133.6.195/gtv39nch也是嗅探器探不出來的可以用嗅探軟件去試一下
b.注意:新東寶還存在sql漏洞,有興趣的朋友可以去試一下。並且新東寶中的在線電視可以用sql漏洞進去後,用嗅台器可以探出真實地址
Signature -------
钟鼓馔玉不足贵,但愿长醉不复醒。
古来圣贤皆寂寞,惟有饮者留其名。
陈王昔时宴平乐,斗酒十千恣欢谑。
主人何为言少钱,径须沽取对君酌。
五花马,千金裘,
呼儿将出换美酒,与尔同销万古愁。
ilovemm
註冊 8
發表於: 2009-04-08 11:28
樓主有心了,有時間我來試試。
irepath
註冊 7
發表於: 2009-04-27 00:13
这个原理是不是跟那个钓鱼欺骗差不多的?
bcgmp
註冊 7
發表於: 2009-05-21 08:54
还是没看明白!
tomato1gg
註冊 7
發表於: 2009-07-16 07:58
谢谢分享,我要试一下
狙击手
註冊 7
發表於: 2009-08-15 23:53
太复杂了,不过还是顶起!
夜色弥漫
註冊 7
發表於: 2009-10-01 23:58
支持技术帖,楼主辛苦了
pchangy
註冊 7
發表於: 2009-10-03 02:34
不太懂,不过楼主写的很详细。有时间去试试…
reaver
註冊 7
發表於: 2009-10-08 23:56
看完还是不懂啊。。。。。
hero=
註冊 7
發表於: 2009-10-09 12:19
版主,太有才了啊,

 

1頁 (共5頁)   1    2    3    4    5    下一頁 
論壇首頁  ‹  N zone  ‹  N5