VBS偽造HTTP REFERER的實現方法

2022-09-21 08:48:13 字數 2237 閱讀 5187

在測試目錄寫了乙個簡單的referer.php,**如下

複製** **如下:

如果直接點選上面的鏈結,那麼頁面會顯示referer頁面的鏈結。

複製** **如下:

但是如果我用vbs呼叫msxml2.xmlhttp元件訪問這個頁面,返回的卻是no referer。實在匪夷所思,難道我的**xcezexr寫錯了?

於是google了一下「vbs偽造http referer」,發現搜出來的內容大部分和這篇文章一樣,不用看又是複製貼上,你抄我的,我抄你的,抄來抄去不知道到底是誰的,而且還是錯的!

那篇文章第乙個例子是asp的

複製** **如下:

開始我還以為asp下的vbs和我直接雙擊執行的vbs不一樣,asp下的比較牛逼,可以改referer。為此我還專門裝了iis測試,發現返回的照樣是程式設計客棧no referer。後來才看到下面的留言,「原諒我對asp不熟,給不了你什麼幫助,自己查點其他資料參考一下吧」,「這我沒怎麼玩asp了,**只是參考來的,asp的沒測試過」。

我真的不想罵人,不熟你寫也就算了,起碼測試一下吧,沒有測試過的**你也好意思貼上來?後來在千一網路(這個網路貌似不錯)看到乙個比較靠譜的答案,referer在asp和ajax中是無法通過設定header來更改的。

怒了,既然xmlhttp元件不行,我用socket來寫總行了吧!(注:不是所有電腦上都註冊了winsock元件)

複製** **如下:

set socket = wscript.createobject("mswinsock.win程式設計客棧sock","winsock_")

utf8tounicode函式比較長就不貼出來了,以前的文章寫過。測試結果如下:

複製** **如下:

可以肯定偽造referer成功了,但是返回的結果好像有點奇怪,jb51.net前面和後面一行的f和0是什麼東西啊?(其實用瀏覽器訪問也是這樣返回的,只不過瀏覽器不顯示給我們看罷了)我猜想f是referer字串的長度,但是搜了半天也找不到解釋。不管了,偽造成功就行,結果難看點就難看點吧。

原文:

本文標題: vbs偽造http-referer的實現方法

本文位址:

偽造TCP連線

usr bin python coding utf 8 import optparse from scapy.all import def synflood src,tgt tcp源埠不斷自增一,而目標埠513不變 for sport in range 1024,65535 iplayer ip s...

偽造隊形 FFT

題目描述 tukkun帶著他的合唱隊去環形 廳參加演出。上場前,tukkun發現了嚴重的問題 廳的工作人員把他們的合唱隊形搞錯了。具體來說,tukkun的合唱隊有n個人圍成一圈,身高按照順時針順序記為a 0 a 1 a n 1 廳的工作人員則以為他們的身高是b 0 b 1 b n 1 tukkun只...

強簽名偽造

上周五有個朋友問我uac認證那個發布人能不能偽造,我問他偽造這玩意幹啥,他說可以讓釣魚的exe更真實一點。而有簽名的uac是這樣的 顏色都不一樣怎麼騙人!偽造簽名可能很多人第一時間想到的是sigthief.py,我之前一直也是用這個對我木馬進行簽名的,有時候只是單獨用這個偽造乙個微軟簽名也是能過某些...