day03数据包拓展——抓包封包
知识点:
1、抓包技术应用意义
2、抓包技术应用对象
3、抓包技术应用协议
4、抓包技术应用支持
5、封包技术应用意义
总结点:学会不同对象采用不同抓包封包抓取技术分析
HTTP/S数据包
#Request 请求数据包
#Proxy 代理服务器
#Response 返回数据包
关于HTTP和HTTPS
- HTTP和HTTPS的区别
• https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。
• http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。
• http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
• http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份 认证的网络协议,比http协议安全。
- HTTP和HTTPS的简要通信过程
(1)HTTP通信过程
建立链接——>发送请求数据包——>返回响应数据包——>关闭连接- 浏览器建立与web服务器直接的连接
- 浏览器将请求数据打包(生成请求数据包)并发送到web服务器
- web服务器将处理结果打包(生成响应数据包)并发送给浏览器
- web服务器关闭连接
(2)HTTPS通信过程
Request请求数据包数据格式
- 请求行:请求类型/请求资源路径、协议的版本和类型
请求行由三个标记组成:请求方法、请求URL和HTTP版本,它们用空格分隔。
例如: GET /index.html HTTP/1.1
HTTP 规划定义了8种可能的请求方法:
GET:检索URL中标识资源的一个简单请求
HEAD:与GET方法相同,服务器只返回状态行和头标,并不返回请求文档
POST:服务器接收被写入客户端输出流中数据的请求
PUT:服务器保存请求数据作为指定URL新内容的请求
DELETE:服务器删除URL中命令的资源的请求
OPTIONS:关于服务器支持的请求方法信息的请求
TRACE:web服务器反馈HTTP请求和其头标的请求
CONNECT:已文档化,但当前未实现的一个方法,预留做隧道处理 - 请求头:一些键值对,浏览器与web服务器之间都可以发送,特殊的某种含义
HOST:主机或域名地址
Accept:指浏览器或其他客户可以接受的MIME文件格式,servlet可以根据它判断并返回适当的文件格式
User-Agent:是客户浏览器名称
Host:对应网址URL中的web名称和端口号
Accept-Language:指出浏览器可以接受的语言种类,如en或者en-us,指英语
connection:用来告诉服务器是否可以维持固定的HTTP连接、http是无连接的,HTTP/1.1使用Keep-Alive为默认值,这样当浏览器需要多个文件时(比如一个HTML文件和相关的图形文件),不需要每次都建立连接
Cookie:浏览器用这个属性向服务器发送Cookie。Cookie是在浏览器中寄存的小型数据体,他可以记载服务器相关的用户信息,也可以用来实现会话功能
Referer:表明产生请求的网页URL,这个属性可以用来跟踪web请求是从什么网站来的。如比从网页/icconcept/index.jsp中点击一个链接到网页/icwork/search,再向服务器发送的GET/icwork/search中的请求中,Referer是http://hostname:8080/icconcept/index.jsp
Content-Type :用来表明request的内容类型,可以用HttpServeletRequest的getContentType()方法取得。
Accept-Charset:指出浏览器可以接受的字符编码
Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件传递速度。浏览器在接收到web响应之后再解码,然后再检查文件格式
- 空行:请求头与请求体之间用一个空行分开
最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标 - 请求体:要发送的数据(一般post提交时候会用)
使用POST传送,最常使用的是Content-Type和Content-Length头标
- request请求数据包
GET / HTTP/1.1
Host: www.baidu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: BAIDUID=DF85C12211175FD67D599BC8A06EB4B2:FG=1; BIDUPSID=DF85C12211175FD6D8AC7AF7356EF11F; PSTM=1571798152; BD_UPN=13314752; COOKIE_SESSION=251208_1_7_5_8_6_0_0_5_5_0_0_251207_0_1_0_1580795676_1580539587_1580795675%7C9%235096250_55_1580539585%7C9; BDRCVFR[Fc9oatPmwxn]=mk3SLVN4HKm; delPer=0; BD_CK_SAM=1; PSINO=1; H_PS_PSSID=1465_21124_26350_30496; H_PS_645EC=d0f32cF5kQJ3ZcmKhkebQhVlmvrVbJe34vcNJntPlQBU7X%2BEF0T1MJCfpt5UZln7q4OU; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BD_HOME=0
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
Response返回数据包格式
- Response返回数据包数据格式
一个响应由四个部分组成:状态行、响应头标、空行、响应数据 - 状态行:协议版本,数字形式的状态代码和状态描述,各元素之间用空格进行分割
HTTP响应码
1XX:信息,请求收到,继续处理
2XX:成功,行为被成功的接收、理解和采纳
3XX:重定向,为了完成请求,必须进一步执行的动作
4XX:客户端错误
5XX:服务器错误
200:存在文件
403:存在文件夹
3XX:均可能存在
404:不存在文件及文件夹
500:均可能存在
- 响应头标:包含服务器类型、日期、长度、内容类型等
像请求头标一样,它们指出服务器的功能,标识出响应数据的细节 - 空行:响应头与响应体之间用空行隔开
最后一个响应头标之后是一个空行,发送回车符和退行,表面服务器一下不再有头标。
- 响应数据:浏览器会将实体内容中额数据取出来,生成相应的页面
HTML文档和图像等,也就是HTML本身
抓包软件介绍
#环境配置:
1、安卓模拟器安装搭建
逍遥,雷电,夜神等自行百度下载安装
2、工具相关证书安装指南
Charles
https://blog.csdn.net/weixin_45459427/article/details/108393878
Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449
BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491
基于网络接口抓包-网络接口
基于程序进程抓包-程序进程
基于数据协议抓包-HTTP/S&TCP&UDP
基于应用对象抓包-APP&小程序&PC_UI
基于系统使用抓包-模拟器&WIN&LINUX
基于应用对象封包-WPE动作数据包重放通讯
Fiddler:
是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。
Charles:
是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。
TCPDump:
是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
BurpSuite:
是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
Wireshark:
是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
科来网络分析系统:
是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
WPE&封包分析:
是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。
封包是什么?封包指将网络传输过程中分片传输的数据(特别是游戏中实现功能的数据包)进行一个整合封装。让我们能更加直观的看到效果。
总结:
apk ->ccproxy->wpe监控cc进程 实现封包抓包
burpsuite 茶杯 fiddler
模拟器设置证书后
设置http代理->运行工具的本机IP 端口
burpsuite 差别 fiddler 配置代理端口
wireshark 科来 不需要配置任何端口,因为他是直接抓取网卡的数据流量的
演示
墨者学院投票系统程序设计缺陷分析
- 进入投票系统,每个ip只能点击一次
- 使用burp,进行抓包,增加X_FORWARDED_FOR
- 发送到intruder,设置变量
- 设置数值
- 开始攻击
- 完成任务
封包实现安卓模拟器游戏回城功能
1.首先先找到目标进程名,通过封包监听软件,找到那个回城的发送包,进行发送,实现不点击回城,也能实现回城的功能。
总结
1、为什么要抓包?-抓包应用的资产信息进行安全测试
2、抓包对象有那些?-小程序,APP,桌面应用等
3、抓包协议区别工具?-有部分应用不走HTTP/S,需要用到全局协议抓包
4、封包和抓包不同之处?-零散整体的区别,封包能精确到每个操作的数据包
day03数据包拓展——抓包封包相关推荐
- TCP 数据收发过程抓包分析
本文简单对 TCP 协议的三次握手.数据传输.四次挥手过程进行抓包分析. 一. 抓包准备 首先本地通过套接字实现一个 TCP 通信,然后通过 Wireshark 抓包,套接字通信代码如下: Serve ...
- fiddler使用_为什么要使用fiddler抓包?抓包用来干什么?
松勤软件测试 坚持教育初心 既问收获也问耕耘 这篇没有规整的文字叙述,是一些知识的杂谈记录~~~ 在我们做接口测试的时候,经常需要验证发送的消息是否正确,或者在出现问题的时候,查看手机客户端发送给se ...
- Android 各种抓包工具抓包总结
前言 这篇文章算是总结一下我之前抓包遇到的一些问题, 个人属性里带bug, 所以遇到的问题会比较多, 算是给大家提供一个抓包抓不到应该如何解决的思路. 工具介绍 Android中可用的抓包软件有fid ...
- 计算机网络抓包设计,计算机网络实验利用wireshark抓包工具抓包
计算机网络实验利用wireshark抓包工具抓包 计算机网络实验[利用wireshark抓包工具抓包] 一.实验名称 使用网络协议分析仪 Wireshark 二.实验目的 1.掌握安装和配置网络协议分 ...
- 【Fiddler移动端抓包】~抓包不是偷窥,Fiddler教你看透移动应用背后的秘密~
目录 引言 抓包 什么是抓包 哪些场景下需要抓包 Fiddler Fiddler抓包原理 安装 Fiddler移动端抓包 第一步:允许远程计算机连接 第二步,设置手机网络代理 第三步,允许捕获HTTP ...
- 为什么要使用fiddler抓包?抓包用来干什么?
在我们做接口测试的时候,经常需要验证发送的消息是否正确,或者在出现问题的时候,查看手机客户端发送给server端的包内容是否正确,就需要用到抓包工具. 常用的抓包工具有fiddler.wireshar ...
- 服务器专栏——服务器抓包-tcpdump抓包
文章目录 1.确认服务器网卡有IP地址: 2.服务器抓包-tcpdump抓包命令 1.确认服务器网卡有IP地址: linux系统:ifconfig,查看网卡ip 1.如果网卡没有ip则不能使用含有此网 ...
- 游戏开发术语(1): 渠道包 / 渠道 / 抓包 ?
2018年5月22日 作者:孟远 链接:https://www.zhihu.com/question/22168194/answer/91813384 来源:知乎 著作权归作者所有.商业转载请联系作者 ...
- linux过滤端口抓包_Linux抓包工具tcpdump使用总结,WireShark的过滤用法
tcpdump与WireShark是Linux下的两个常用,功能强大的抓包工具,下面列出这两个工具的简单用法. tcpdump用法 tcpdump用法: sudo tcpdump -i ens33 s ...
- mysql抓包_mysql抓包工具
简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端或 Client 端请求,并格式化输出.输出内容包括访问时间.访问用户.来源 IP.访问 ...
最新文章
- 架构的能力是不断打磨1.0,2.0成就3.0,4.0
- 卫星还在“织网” 北斗时代尚需时日
- matlab中fdyn,Matlab的用法总结
- HDU 1180 诡异的楼梯
- OC系列foundation Kit基础-NSString
- mysql数据迁移到sqlserver_Oracle,SQL Server,Mysql 三种数据库两表联合更新的方法
- yolov3原理解析及代码流程
- LayuiAdmin+TP5.1 数据表格添加数据详解
- 常见英文咒语与低俗词汇一览表(应避免使用)
- “无人区”行驶8年,李诞的脱口秀路在何方?
- 论文阅读——Towards Adversarially Robust Object Detection
- 耗油是什么,怎么用?
- 清华计算机考研复试机试,请问清华考研计算机复试考什么
- Linux下Nginx的卸载、安装以及基本使用
- C语言中关于四舍五入的计算方法
- Jetpack新成员,Paging3从吐槽到真香
- java中什么是装饰者模式? 装饰者模式的使用!!
- 移动端H5页面生成图片解决方案 1
- Android 支持表情功能
- Excel 金额大写