php偽造http頭實現破解防盜煉

2021-06-21 06:54:05 字數 2475 閱讀 6561

用於,軟體等突破

防盜煉的方法。

偽造referer例項**,主要用於一些突破防盜煉,比如,軟體等。

這裡就直接給出完整的程式吧,具體的應用可以自己修改。 

我這裡給出的例子是很簡單的,其實可以從這個例子中發展出很多的應用。比如隱藏真實的url位址……嘿嘿,具體的就自己分析去吧 

這裡新建乙個檔案file.php。後面的引數就是需要偽造referfer的目標位址吧。如:file.php/ 

**: 

<?   

$url

=str_replace

('/file.php/',''

,$_server

["request_uri"

]);//得出需要轉換的**。這裡我就偷懶,不做安全檢測了,需要的自己加上去 

$downfile

=str_replace

(" "

,"%20"

,$url

);//替換空格之類,可以根據實際情況進行替換 

);//去掉http://   

$urlarr

=explode

("/"

,$downfile

);//以"/"分解出網域名稱 

$domain

=$urlarr

[0];

//網域名稱 

$getfile

=str_replace

($urlarr

[0],'',

$downfile

);//得出header中的get部分 

$content

= @fsockopen

("$domain"

, 80, 

$errno

, $errstr

, 12);

//連線目標主機 

);//偽造部分 

fputs

($content

, "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)rnrn"

);   

while

(!feof

($content

))    

}   

//302 轉向,大部分的防盜煉系統都是先判斷referfer,對了的話再轉向真實的位址。下面就是獲取真實的位址。 

$arr

=explode

("n"

,$tp

);   

$arr1

=explode

("location: "

,$tp

);//分解出location後面的真時位址 

$arr2

=explode

("n"

,$arr1

[1]);   

);header("location:"

.$arr2

[0]);

//轉向目標位址 

die();   

?>   

以上**只能針對使用referer來判斷是否盜鏈的防盜煉系統,使用其他特殊方法防盜煉的,則不適用。

例子:

<?php  

$txt

=$_get

['url'

];   

echo

referfile(

$txt

,'');   

function

referfile(

$url

,$refer=''

)    

$host

= "pakey.net"

; //你要訪問的網域名稱 

$target

= "/test.asp"

; //你要訪問的頁面位址 

; //偽造來路頁面   

$fp= 

fsockopen

($host

, 80, 

$errno

, $errstr

, 30);   

if(!

$fp)else

fclose($fp

);   

}   

?>   

PHP實現偽造郵件攻擊

今天初學php,嘗試用php傳送郵件簡要顯示客戶表單內容,為此安裝了smtp伺服器 easy smtp server 傳送郵件成功,另外乙個重要發現是郵件傳送者可以在php中任意指定,這點讓我挺意外。編寫mailtest.html 伺服器mailtest.php 直接編寫fakemail.php e...

PHP安全程式設計之跨站請求偽造CSRF的防禦

跨站請求偽造 csrf 是一種允許攻擊者通過受害者傳送任意http請求的一類攻擊方法。此處所指的受害者是乙個不知情的同謀,所有的偽造請求都由他發起,而不是攻擊者。這樣,很你就很難確定哪些請求是屬於跨站請求偽造攻擊。事實上,如果沒有對跨站請求偽造攻擊進行特意防範的話,你的應用很有可能是有漏洞的。請看下...

防登陸密碼破解簡單實現

在大多數的基於資料庫的身份認證登陸模組,大多數的程式設計師只是用乙個簡單的sql查詢語句來實現,這樣很容易被使用者以簡單的 1 or 1 1 查詢替換給破解.其實只要稍微的修改一下 便可以防止.具體請參看以下兩個函式的實現 以下 基於c 資料庫為access 1.未防止 1 or 1 1 替換的情況...