|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 前幾天有個(gè)朋友問我關(guān)于人體藝術(shù)瀏覽器2005 xp版本的破解,因?yàn)槠饺毡容^忙,所以只是拿到程序粗略的看了一下,馬上找出饒過認(rèn)證的方法后回復(fù)了那位朋友,在這里只說是饒過認(rèn)證而不說是破解,也是由于我這次并不需要使用反匯編等方法來破解,非常簡(jiǎn)單,無需任何專業(yè)知識(shí).當(dāng)然使用反匯編的方法破解我也成功了,以后如果有時(shí)間的話我會(huì)寫出步驟.人體藝術(shù)瀏覽器是專門從網(wǎng)絡(luò)收集XX圖片的軟件,最新版本是2005,允許免費(fèi)使用1分鐘,繼續(xù)使用則需要交35元注冊(cè)成為會(huì)員. 下載地址: http://www.pinksofts.com/download/setup.exe 打開軟件,出現(xiàn)登陸窗口,隨便輸入用戶名以及密碼,使用WE 抓包查看發(fā)送信息,發(fā)現(xiàn)他發(fā)出 Get http://www.pinksofts.com/web/LoginVerify.asp?m_PassPort=00000000&m_username=username&m_password=password 的指令,使用IE在地址欄輸入上邊URL后得到 username|password|1|[passport] 類似于這樣的信息 其中username就是你輸入的用戶名 password就是你輸入的密碼 分隔線后邊的數(shù)字 1代表無此用戶名 2代表密碼錯(cuò)誤 3代表登陸次數(shù)過多,帳號(hào)暫時(shí)禁用 4代表登陸成功 5代表普通會(huì)員登陸成功 根據(jù)以上信息,我們可以在本地偽造一個(gè)登陸信息,而不通過網(wǎng)絡(luò),這種方法在破解中很常見,比如灰鴿子等軟件也可以用此方法進(jìn)行破解,他們共同的特點(diǎn)是通過網(wǎng)絡(luò)認(rèn)證,而在加密上沒下什么工夫的 首先編輯Hosts列表 在\system32\drivers\etc\下的Hosts文件[>win 2000],用記事本打開后,另起一行加入 127.0.0.1 www.pinksofts.com 點(diǎn)保存 PS:windows優(yōu)化大師或3721上網(wǎng)助手等軟件也有此功能 打開Internet本地信息服務(wù)器,我用的IIS,其他的也可以,在根目錄下新建一目錄,重命名為WEB 打開web后新建一文件,叫LoginVerify.asp 里邊輸入內(nèi)容為xxxxxx|xxxxxx|4|[passport] 保存后,在登陸框中任意輸入用戶名(不能是數(shù)字) 即可登陸成功 如果顯示網(wǎng)絡(luò)問題可能是服務(wù)器未啟動(dòng)或Hosts列表編輯有誤 ps:其實(shí)人體藝術(shù)瀏覽器官方網(wǎng)站的論壇有漏洞,DVBBS6.0的,上傳漏洞不能利用,但存在一個(gè)DVBBS兩年前的#asp的漏洞,可以得到所有用戶的密碼的MD5散列,COOKIE欺騙侵入前臺(tái)后可以直接恢復(fù)管理員后臺(tái)密碼. 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!