首页
社区
课程
招聘
[旧帖] [原创][求助]研究URL重定向的一些心得(一) 0.00雪花
发表于: 2013-10-2 12:08 2076

[旧帖] [原创][求助]研究URL重定向的一些心得(一) 0.00雪花

2013-10-2 12:08
2076
最近因为工作需要,开始研究网址的重定向。
现在网上搜索了一些关于计算机访问网址的相关过程。
一DNS解析:过程是查找本机的缓存和hosts文件。
看到这 我就想YY一下 是不是通过修改HOSTS或者本级的缓存 就可以达到网址的重定向。
好吧,开始工作。
首先找到HOSTS文件的位置,一般都在WINDOWS,SYSTEM32,drivers,etc的目录下,用记事本打开,好吧承认吧我是小白 不记得百度的IP地址了,还是打开CMD PING了一下,得到百度的IP220.181.112.143 得到coogle的网址是74.125.128.199 好吧开始YY是不是修改了这些 就可以把百度指向COOGLE想到就做吧,添加一条记录74.125.128.199 c93K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1q4r3i4K6V1#2i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1#2i4K6V1H3i4K6R3@1i4@1f1%4i4@1p5%4i4K6S2p5i4@1f1&6i4K6R3K6i4K6R3I4i4@1f1&6i4K6V1%4i4@1t1%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1p5#2i4@1u0p5i4@1f1#2i4K6V1H3i4@1p5%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1u0r3i4@1u0p5i4@1f1%4i4K6R3@1i4@1t1$3i4@1f1$3i4K6R3K6i4@1t1K6i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1%4i4@1u0o6i4K6V1K6i4@1f1#2i4@1q4p5i4K6V1^5i4@1f1$3i4K6W2o6i4@1p5^5i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1$3i4@1t1^5i4K6R3#2i4@1f1%4i4K6V1H3i4K6R3$3i4@1g2r3i4@1u0o6i4K6S2o6b7@1#2p5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0q4i4K6V1K6i4@1f1#2i4K6R3#2i4@1p5#2K9i4m8U0L8$3&6X3K9h3N6Q4x3V1k6X3L8s2g2K6K9r3c8F1M7#2!0q4c8W2!0n7b7#2)9^5b7$3W2H3j5$3!0F1k6X3W2Y4 /displaydns查看一下记录,成功添加。
服务DNSCLIENT已经启动。
好吧,我成功了,WIN7的成功了。又用windows测了一下 尽然也成功了。请大家帮忙测试一下,是不是所有系统都会成功。开了360会提示域名重定向。

[培训]科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 85
活跃值: (129)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
祝贺楼主成功了。
又学到了一条dos命令,清缓存的。收藏
2013-10-2 12:14
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
大哥 你测试一下 我擦 我要疯了 为啥会成功呢 测试完成后 请给我个回复
2013-10-2 12:22
0
雪    币: 85
活跃值: (129)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
不可思议,一般的服务器都要把绑定的主机名和Host比对的。
例:
“GET / HTTP/1.1
Host: google.com.hk

服务器要比对google.com.hk。

我接收到了这个数据……
HTTP/1.1 302 Found
Location: 489K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6G2L8$3N6D9k6g2)9J5k6h3y4G2L8g2)9J5c8R3`.`.
Cache-Control: private
Content-Type: text/htm?

#include <stdio.h>
#include <Winsock2.h>

#pragma comment(lib, "ws2_32.lib")

int main()
{
        WSADATA        wsaData;
        SOCKET         Socket;
        SOCKADDR_IN    addrSrv;

        if( WSAStartup( MAKEWORD( 2,2 ) , &wsaData ) )
        {
                // 错误处理
                printf("init error!\n");
                system("pause");
        }
        Socket = socket( AF_INET, SOCK_STREAM, 0);
        if( !Socket )
        {
                // 错误处理
                printf("socket error!\n");
                system("pause");
        }
    addrSrv.sin_addr.S_un.S_addr = inet_addr("74.125.128.103");
    addrSrv.sin_family           = AF_INET;
    addrSrv.sin_port             = htons(80);

    if( connect( Socket, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR)) == SOCKET_ERROR )
        {
                // 错误处理
                printf("connect error!\n");
                system("pause");
        }

        char  chs[] = "GET / HTTP/1.1\r\nHost: 29cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2i4K6u0W2j5$3!0E0i4K6g2o6M7W2)9#2b7$3&6Q4y4f1y4J5i4K6g2o6L8R3`.`.";
        char  js[100] = "";
       
        send( Socket, chs, strlen(chs), 0);
        // send() / recv()
        recv( Socket, js, 100, 0);
       
        printf("%s",js);

    closesocket(Socket);
    WSACleanup();
        system("pause");
}
2013-10-2 14:33
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
你这个是用SOCKET访问HTTP吗?
因为我是学习DELPHI的 可能C++代码看的有点问题,我不清楚你想表达的是什么。我这个思路是在DNS域名解析的时候 直接替换IP地址 和您说的那个好像木有什么关系。
2013-10-3 08:52
0
雪    币: 85
活跃值: (129)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
我没说明清楚。你把百度的IP改成谷歌的,那么浏览器会向谷歌服务器请求百度网页(涉及到HTTP协议,访问A网站,在请求的报文中浏览器会加上”我访问的是A网站!”),服务器接收到报文后将检查这段话,若不是自己负责的网站,进一步处理。这个程序是模拟测览器向谷歌请求360搜索的网站,谷歌发现了不对,响应302代码,希望浏览器“进一步处理”:跳到谷歌首页。由于你没对谷歌做手脚,所以浏览器显示了谷歌网页
2013-10-3 11:36
0
雪    币: 85
活跃值: (129)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
说太多了。总之,只要服务器检查浏览器发的”我要访问…”,你的方案就不一定成功,因为不同服务器的”进一步处理“不同。
2013-10-3 11:40
0
雪    币: 227
活跃值: (505)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
8
360会提示.其实吧. ....不需要动任何浏览器或者任何程序就可以实现劫持了.
2013-10-3 12:59
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
CMD下输入ipconfig/flushdns,ipconfig /displaydns查看一下记录
这条命令,学习一下。
2013-10-3 16:07
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
大神啊,似乎有点小明白了,求加好友可以一起讨论,最近在看ARP欺骗原理和这个差不多,似乎我陷入了做流氓软件的怪圈。。。。
2013-10-5 12:57
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
恩恩,很有道理。
2013-10-5 12:59
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
因为一直在寻找一种阅览器的劫持方法,看到了就随便写出来了。
2013-10-5 13:00
0
游客
登录 | 注册 方可回帖
返回