BurpSuite 最近的时间轴更新
BurpSuite

BurpSuite

V2EX 第 156611 号会员,加入于 2016-01-23 04:58:37 +08:00
根据 BurpSuite 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
BurpSuite 最近回复了
2016-09-07 15:05:27 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@Lentin 嗯,是的,所以此方法只对劫持 JavaScript 文件的管用!
2016-09-07 15:04:28 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@KCheshireCat 嗯,那倒是,不过要是说只劫持 JavaScript 文件的话,还是此方法最方便!
2016-09-01 10:32:36 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@ooxxcc 嗯,简单粗暴哈!不过用技术解决问题更相对实在些!
2016-09-01 10:22:32 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@netyoyo 在之前说了,他这个劫持链接后把恶意代码注入到正常的 JavaScript 文件里面,如果强行阻断那么会导致正常 JavaScript 文件无法加载!
2016-09-01 10:18:20 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@raysonx 其他的劫持的方法都好办些,另外现在 HTTPS 普及率还不是很高,很多网站还是 HTTP
2016-09-01 10:16:05 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
@ooxxcc 我说的是反劫持的新方法!不是劫持的新方法!另外不是长宽,和长宽基本上差不多!
2016-09-01 09:58:28 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
新手发帖希望能收到些回复! :)
2016-09-01 09:52:25 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
<?php
header('Content-Type: application/javascript');
header('Pragma: no-cache');
header("Content-type: text/html; charset=utf-8");
if( isset($_GET['m']) ){$IDM = $_GET['m'];}else {$IDM = "aHR0cDovL2Nkbi5ib290Y3NzLmNvbS96ZXB0by8xLjByYzEvemVwdG8ubWluLmpz";}
$DeCodeBase64 = base64_decode($IDM);
$JavaScriptFile = $DeCodeBase64;
$JavaScriptFile = $JavaScriptFile ."".
$JavaScript = fopen($JavaScriptFile,"r");
if($JavaScript){//判断打开错误
while(!feof($JavaScript))
{
echo fgets($JavaScript)."";
}
{
fclose($JavaScript);
}
}else {
echo "\r\n# JavaScript 响应超时!\r\n";//
}
?>
2016-09-01 09:51:39 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 JavaScript 文件的新方法!
<?php
header('Content-Type: application/javascript');
header('Pragma: no-cache');
header("Content-type: text/html; charset=utf-8");
if( isset($_GET['redirect']) ){$Redirect = $_GET['redirect'];}else {$Redirect = "http://cdn.bootcss.com/zepto/1.0rc1/zepto.min.js";}
$JavaScriptFile = $Redirect;
$JavaScriptFile = $JavaScriptFile ."".
$JavaScript = fopen($JavaScriptFile,"r");
if($JavaScript){//判断打开错误
while(!feof($JavaScript))
{
echo fgets($JavaScript)."";
}
{
fclose($JavaScript);
}
}else {
echo "\r\n# JavaScript 响应超时!\r\n";//
}
?>
2016-09-01 09:26:48 +08:00
回复了 iKirby 创建的主题 宽带症候群 天津联通劫持加广告,投诉无果,求支招
其实这就是链路劫持,如果你直接阻断掉链接的话,那么会导致 JavaScript 加载失败,导致页面异常,你可以按我说的做即可!
1.Chrome 浏览器安装"Switcheroo Redirector"
2.然后把链接指向"http://187945.vhost304.cloudvhost.cn/Anti-hijacking/pjk/pag/ys.php"即可!
3.你会发现所有那个链接发来的请求全部 307 Redirect 到了上面的链接!
原理是这样的,PHP 提取上一个链接的 Base64 进行解码,然后用 Fopen 功能打开 Base64 解码后的连接!
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2837 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 9ms · UTC 15:26 · PVG 23:26 · LAX 07:26 · JFK 10:26
Developed with CodeLauncher
♥ Do have faith in what you're doing.