![]() |
Отправляем данные серверу. Http протокол.
HTTP протокол: Hypertext Transfer Protocol (HTTP, протокол передачи гипертекста) - это язык, которым клиенты и серверы World Wide Web пользуются для общения между собой. Он, по сути дела, является основой в Web. Из всего протокола нам нужно уяснить структуру его пакета - тип(только в пакетах клиент-сервер)+заголовоки+данные. В заголовках передается информация о клиенте, или о сервере (инфа отправителя и инфа о содержимом данных). Вот дамп данных, идущих сереру от FireFox`a: Итак, как же отправлять запросы и получать ответы? мы рассмотрим несколько языков и методов:Цитата:
Наиболее интересными и частоизменяемыми в хакерских целях являются поля: кукисы, передаваемые серверу: Cookie: L=1173559675.28403277; mesort=from; поле Referer - откуда нас сюда послали: Referer: http://ya.ru и поле X_FORWARDED_FOR, которое передает неанонимный проксисервер : X_FORWARDED_FOR: 12.153.13.24 ведь сюда мы можем подставить все, что угодно, а серверное ПО может обработать такую информацию некорректно - иксс, инъекция кода и тому подобное, существует очень много уязвимостей, использующих эти поля. Итак, метод GET посылает запрос на сервер, и читает ответ - заголовки сервера и тело ответа - используется класика сплойтостроения - провести инъекцию через уязвимый параметр и получить ответ с результатом. Метод POST аналогичен методу гет, только с помощью него можно передавать больше данных - аналогично, только если данные передаются формой. Метод HEAD - отправляет запрос на сервер, но получает только заголовок - используется в брутах и досерах (когда дос идет не на отдаваемое содержимое, а на время обработки запроса). лучше 100 раз увидеть, чем 1 раз прочитать, поэтому берем снифер, и снифам за своим браузером, что он посылает и как принимает, роемся в сорцах приложения(если есть), ищем дырки, составляем запрос, и вуаля, ставьте штамп взломано! Так же снифинг трафика очень помогает изучить систему неимея ее исходного кода. вот клевый снифер WPE-PRO Более подробно ознакомиться с протоколом можно ТУТ и ТУТ WPE-PRO так.. как отправлять разобрались, а как же получить дамп пакета, идущего к серверу? лично я использую снифер WPE-PRO в нем выбираем имя приложения, и нажимаем кнопку запись, ловим дампы летящих пакетов, которые затем можем изменить и переслать либо с помощью того же WPE-PRO, либо с помощью Inet-Crack.InetCrack Качаем его отсюда: InetCrack интерфейс интуитивно понятный)))Поехали! PHP (fsockopen) Вот небольшой кусочек кодаотправляющий запрос серверу через сокеты (CURL юзать не будем, т.к. статья для новичков - там не все видно, да и не везде он стоит):PHP код:
PHP код:
Цитата:
PHP код:
Цитата:
PHP (cURL) cURL - модуль для пшп, для начала - как его установить? т.к. по дефолту не идет, качаем: http://slil.ru/24058043 зырим в файл php.ini, находим там строчку: extension_dir = "директория", в эту директорию и кидаем скачаный плагин. Находим в том же файле php.ini строчку ;extension=php_curl.dll и заменяем на extension=php_curl.dll (если нету, то добавляем). Итак, cURL - настроен. Работа с ним абсолютно аналогична, как и с сокетами, например: PHP код:
PERL вот отличный пример - http://www.milw0rm.com/exploits/1063 - учитесь рыться в чужих сорцах ) и вообще, милворм - кладезь информации :)))да и вот две статьи: http://forum.antichat.ru/thread27981-inetcrack.html http://forum.antichat.ru/thread28960-inetcrack.html - от Gh0s7`a |
Не раскрыты 3 важных вопроса:
1. Как там кукисы отсылать. 2. Как с https через php работать. 3. Как многопоточность организовать (я так понимаю curl, но возможно ошибаюсь). Особенно второй вопрос интересует. |
Цитата:
PHP код:
3. многопоточности в ПШП НЕТ!!! только извращения с неблокировкой сокетов. Печенька))) начальный вариант скрипта взят из книги "Головоломки для хакера на PHP", я же изменил регулярку, скрипт теперь снова живой!!!PHP код:
|
Хоть для себя ничего нового не узнал, но года три назад я бы танцевал с бубном, после прочтения этой статьи (как-раз этой темой занимался)
++ Цитата:
http://www.php.net/pcntl-fork ;) |
есть то есть, но это многопоточность операционки, а не пшп(интерпретируемый язык)
вот еще 1 из вариантов без форка: http://www.stableversion.com/2006/04/17/multithread-php/ вот неблокируемые сокеты от задохлика: http://zadoxlik.info/portscan.php.txt ну и вкусность: http://php.rinet.ru/manual/en/ref.pcntl.php все же это не потоки, в общепринятом понятии) |
PHP-снифер Может применяться как и снифер для XSS атак, так и для анализа отправляемых заголовков. PHP код:
|
DELPHI юзаем TCP Socket или читаем дальше: http://www.delphiworld.narod.ru/base/get_post_data.html http://www.delphiworld.narod.ru/base/browser_post.html http://www.delphiworld.narod.ru/base/http_post_result.html http://www.delphiworld.narod.ru/base/http_get.html Ну и: Код:
NMHTTP компонент, закладка FastNet. Там есть то что нужно - Функция post.ЗЫ: Люди! используйте поиск и не бомбите мне аську)) не.. бомбите - тут больше материала будет тогда) |
Цитата:
ну а насчет обзора, конечно все это известно, но для новичков думаю будет познавательно почитать ;) |
| Время: 19:44 |