Bây giờ chúng ta có thể thấy trong phần hiển thị cửa sổ bên trong, ở phần bên
trái có một số giá trị HEX, còn bên phải có một vài câu có định dạng ASCII
mà tác giả bài này đã viết trong đó. Cả hai đều chỉ ý một nội dung nhưng
trong các định dạng khác nhau. Chúng ta có thể cho rằng không có giá trị gì
khi mang một tài liệu này và mã hóa nó sang một định dạng khác. Tuy nhiên
trong một ví dụ điều đó chưa nói hết lên được các vấn đề, mã hóa thực sự sẽ
như thế nào với việc hack ứng dụng web thực và trông nó sẽ ra sao? Đây là
một câu hỏi thú vị, chúng ta hãy tập trung và giải quyết câu hỏi này. Những
gì sẽ sử dụng cho ví dụ của chúng ta là lỗi Directory Traversal cổ điển. Nhiều
bạn có thể đoán được một số từ trong chúng, những gì lỗi này cho phép bạn
thực hiện là điều hướng đến thư mục cha của website.
Môi trường phân tích
Các công cụ và các chương trình mà chúng tôi sẽ sử dụng để giới thiệu một
số tấn công ứng dụng web và có thể phát hiện ra chúng là:
Snort
Web browser
Encoding tool
Bạn có thể thấy được không có nhiều yêu cầu để thực hiện thành công việc
hack phát hiện đối với một số ứng dụng web. Bạn cũng có thể sử dụng HTTP
proxy bổ sung cho mỗi trình duyệt web hay bất cứ thứ gì bạn thích. Nếu thực
hiện điều này cho máy khách thì chúng tôi sẽ sử dụng bộ BURP HTTP
proxy. Bây giờ chúng ta sẽ bắt đầu khởi động Snort để nó có thể xem xét và
kiểm tra các gói đến máy tính, nơi chúng ta đã có Apache webserver đang
chạy.