URL欺骗之以假乱真

作者在博客园看到相关文章后,思索发现在Asp.Net中结合HttpHandle可轻松搞定URL欺骗。因站点不支持泛域名解析,以博客堂为例做试验,给出对比站点,还提供了源码,目前仅处理GET操作,后续将详细介绍原理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天在博客园看到一篇blog《1bu.com用的什么方法?》,思索了一下,发现在Asp.Net中结合HttpHandle可以很easy搞定,因为我的站点不支持泛域名解析,所以就只是以博客堂为例来做试验。先看看效果,大家可以对比这三个站点的区别:
http://blog.joycode.com.1bu.com (1bu.com的URL欺骗)、http://joycode.cnforums.net/ (是用URL欺骗看到的博客堂) 和 http://blog.joycode.com/ (真正的博客堂站点),您甚至可以查看一下网页上图片的属性,看看其路径。

感兴趣的可以先看看源码: UrlCheat.rar(41K),因为时间关系我只是对GET操作进行了处理,希望有人能在这个基础上完成POST操作的处理

有时间我再详细介绍一下其原理

转载于:https://www.cnblogs.com/jinchun/archive/2005/09/14/236432.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值