抓包

Android OKHttp 可能你从来没用过的拦截器 【实用推荐】

我怕爱的太早我们不能终老 提交于 2019-12-07 00:45:30
前言 在平时开发中,你有没有下面这样的困扰呢? 场景一 明明是服务端的接口数据错误,而QA(测试)第一个找到的可能是客户端开发的你,为什么这个页面出现错误了? 而作为客户端开发的你,可能要拿出测试机连上电脑,打一下Log,看一下到底返回了什么数据,导致页面错误。 或者高级一点的QA,会自己打Log或者连接抓包工具看一下服务端返回的具体数据,然后把Bug提给对应的人,而大多数公司的业务测试,都仅仅是测试业务,不管技术层的。我司的大部分QA,属于外派来的,一般也只测试业务,每次有问题,都先找客户端。 场景二 你现在正在外面做地铁,产品或者你领导突然给你反馈,你之前做的那块业务,突然线上跑不起来了,不行了。你一想,这肯定是服务端的问题啊,但是怎么证明呢? 场景三 服务端上个线,每次都需要客户端加班配合,说有问题,可以及时帮助排查问题。 推荐一个小工具 说了这么多,就是缺少一个端上的抓包小工具,来查看服务端的数据是否有问题,今天推荐的是一个基于OKHttp的抓包工具。 部分截图如下 支持功能 自带分类接口 抓包数据以时间为纬度,默认存储到手机缓存下 /Android/Data/包名/Cache/capture/ 下 支持Http/Https协议的抓包,分类请求方式/请求URL/请求Header/请求体/响应状态/响应Header/响应体 支持一键复制对应的状态 响应体如果是JSON

ctf之python脚本获取flag

巧了我就是萌 提交于 2019-12-06 17:04:53
题目:GetFlag 解题链接:http://106.75.26.211:2222 访问链接页面显示如下: 在页面提示中captcha通过md5加密后的前六位是b8cda8,说明需要通过脚本来破解: 脚本如下: 运行结果: 这里由于不知道登录用户和密码,想到用用SQL注入的万能密码尝试一下:admin' or '1'='1 登录后页面显示如下: 访问三个文件都需要下载: 在a.php里面提示: 提示访问根目录: 查看源代码:找到了正确的url: 访问:http://106.75.26.211:2222/file/download.php?f=/var/www/html/flag.php下载flag.php 通过查看源码发现应该通过post传递flag=flag 再查看源码:得到flag 题目:天下武功唯快不破 解题链接:http://106.75.26.211:3333 访问链接页面显示: 写一个python脚本: 直接运行脚本就可得到flag。 题目:fuzzing 解题链接:http://106.75.108.111:2222 访问页面显示:页面提示这什么都没有 查看源码:也只有一个什么也没有 这种情况下可以先用抓包工具抓包,看有没有信息:抓包重放包之后发现了一个hint:大内网ip 想到应该是需要伪造一个大内网ip:比如10.0.0.1这样的 伪造ip后抓包:再重放包

charles抓包

我们两清 提交于 2019-12-06 02:53:42
Proxy-macOS Proxy 将Charles设置成系统代理 Charles 是通过将自己设置成代理服务器来完成抓包的,勾选系统代理后,系统本地发出去的请求都能被截取下来。如果只抓取APP的包的话,可关闭此配置,这样不会出现太多的数据看着比较乱。 只抓app包时,不用勾选这个 截取移动设备上的网络请求包 我们在调试移动APP时,需要抓取APP发送的数据包,首先进行设置,Proxy -> Proxy Settings默认端口是8888,根据实际情况可修改。 查看本机IP地址:Help -> Local IP Addresses 配置手机代理: IOS和Android配置差不多 打开要调试的APP,请求就会先发送到Charles,然后验证是否允许访问。电脑弹框点Allow允许 当点击允许后,可以在Proxy -> Access Control Settings里看到可以访问此代服务器列表 注意 如果不小心点击了拒绝,可以手动添加手机IP/Mac地址到允许访问列表,或者重启Charles,手机再次访问,会再次提示选择。 如果不想每换一个手机都要进行验证,可以配置允许所有手机访问,加入 0.0.0.0/0(IPv4)或::/0(IPv6) Https请求抓包 默认我们是看不到https的请求数据的。我们需要安装证书。 Mac安装证书: 双击打开Charles Proxy CA

HTTPS 原理分析——带着疑问层层深入

余生长醉 提交于 2019-12-06 01:53:49
HTTPS 随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议。大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于以下灵魂三拷问可能就答不上了: 为什么用了 HTTPS 就是安全的? HTTPS 的底层原理如何实现? 用了 HTTPS 就一定安全吗? 本文将层层深入,从原理上把 HTTPS 的安全性讲透。 HTTPS 的实现原理 大家可能都听说过 HTTPS 协议之所以是安全的是因为 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段。 HTTPS的整体过程分为证书验证和数据传输阶段,具体的交互过程如下: ** ① 证书验证阶段** 浏览器发起 HTTPS 请求 服务端返回 HTTPS 证书 客户端验证证书是否合法,如果不合法则提示告警 ** ② 数据传输阶段** 当证书验证合法后,在本地生成随机数 通过公钥加密随机数,并把加密后的随机数传输到服务端 服务端通过私钥对随机数进行解密 服务端通过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输 为什么数据传输是用对称加密? 首先,非对称加密的加解密效率是非常低的,而 http

【转】Fiddler抓包指南:结合Proxifier工具

你说的曾经没有我的故事 提交于 2019-12-06 00:47:46
本文转自: https://blog.csdn.net/china_jeffery/article/details/93000824 本文介绍如何使用Fiddler抓取HTTP和HTTPS协议的包,同时还介绍了如何结合Proxifier工具来处理Filddler无法抓取到包的情况。 一、HTTP基本抓包 Fiddler官网下载安装: https://www.telerik.com/fiddler 对浏览器的抓包,就不再赘述,打开这个软件就一目了然了,本文主要讲对普通Windows桌面应用程序的抓包,点击左下角的两个小图标,让Fiddler进入抓包状态,而且作用于 [All Processes] 。 Fiddler抓包的原理,实际上就是相当于给windows设置了一个HTTP/HTTPS代理,类似于在IE浏览器中设置了代理,如 [Internet 选项] — [连接] — [局域网设置] — [高级] 中设置代理 [127.0.0.1:8888] ,Fiddler在 8888 端口提供HTTP/HTTPS代理服务。 二、HTTPS抓包 针对HTTPS的抓包,需要开启Fiddler的HTTPS抓包功能,否则只能看到HTTP请求的内容,因为HTTPS请求的是密文。 在Fiddler中点击 [Tools] — [Options] — [HTTPS] 勾选如下设置: 点击 [Actions]

Charles 抓包工具的使用

倾然丶 夕夏残阳落幕 提交于 2019-12-05 23:35:41
一、手机抓包    1、查看Charles的主机名和端口号            2、手机设置代理( 手机跟电脑连接同一个网络 )       3、手机发起请求,要选择同意(allow) 如果没有弹出此界面,一般无法抓包,请确认防火墙关闭,并重启Charles      4、手机打开某一app,通过Charles 能看到请 求信息    二、修改Request及Response   1、修改Request     右击需要被修改的请求,选择Breakpoints;再右键就会看到Breakpoints 前有打勾          再次访问已添加断点的请求时会被中断,可以通过 “Edit Request” 窗口修改请求内容, 然后点击 “Execute” 继续执行请求     如果不需要修改Request内容的话,也可直接点击 “Execute” 继续执行请求        1、修改Request     再次访问已添加断点的请求时会被中断,可以通过 “Edit Response” 窗口修改请求内容, 然后点击 “Execute” 继续执行请求     如果不需要修改Response内容的话,也可直接点击 “Execute” 继续执行请求      三、筛选请求    Charles有两种视图,Structure和Sequance。   Structure视图是默认的

Python分页爬取数据的分析

别等时光非礼了梦想. 提交于 2019-12-05 23:28:02
前言 文的文字及图片来源于网络,仅供学习、交流使用,不具有任何商业用途,版权归原作者所有,如有问题请及时联系我们以作处理。 作者: 向右奔跑 PS:如有需要Python学习资料的小伙伴可以加点击下方链接自行获取 http://note.youdao.com/noteshare?id=3054cce4add8a909e784ad934f956cef 对爬虫爬取数据时的分页进行一下总结。分页是爬取到所有数据的关键,一般有这样几种形式: 1、已知记录数,分页大小(pagesize, 一页有多少条记录) 已知总页数(在页面上显示出总页数) 页面上没有总记录数,总页数,但能从分页条中找到总页数 滚动分页,知道总页数 滚动分页,不知道总页数 以上前三种情况比较简单,基本上看一下加载分页数据时的地址栏,或者稍微用Chrome -- network分析一下,就可以了解分页的URL。 一、页面分析,获取分页URL 典型的如豆瓣图书、电影排行榜的分页。 对于像以下这种分页,没有显示总记录数,但从分页条上看到有多少页的,一般的处理方法有两种:一是先把最后一页的页码抓取下来;二是一页一页的访问抓取,直到没有“下一页”。 二、用抓包工具,查看分页URL 通过抓包工具,获取了分页的URL,再进行总页数的分析,一般是进行计算,如这里,有文章总数量,每页显示的文章数(页大小),就可以计算出总页数。 看一下这个

IP抓包分析

我怕爱的太早我们不能终老 提交于 2019-12-05 20:54:11
目录 一、 主机的 IP 地址配置与连通性测试 1.1 IP 地址配置 1.2 连通性测试 1.3 网络地址规划表 二、 数据链路层抓包分析 2.1 MAC 帧格式 2.2 MAC 地址分析 三、 网络层抓包分析 3.1 IP 报文 3.2 ARP 协议 3.3 ICMP 协议 四、 传输层抓包分析 4.1 TCP 协议 3 次握手 4.2 TCP 协议 4 次挥手 4.3 UDP 协议 五、 应用层抓包分析 5.1 www ( HTTP 协议)分析 5.2 直播 六、总结 一、 主机地址的 IP 地址配置与连通性测试 1.1 IP 地址配置 根据学校校园网自动配置给我们的网关地址: 172.24.48.1 ,推算出子网掩码应该设为 255.255.240.0 ,同时计算出以学号命名最后一位的 IP 地址 172.24.48.31 为有效地址,因此配置使用此地址为主机地址。 具体配置操作如下: 首先打开“网络与 Internet ”设置,找到自己的网卡,我的电脑的网卡为图中的以太网。 双击以太网查看以太网状态,点击属性 在属性中找到 IPV4 地址的配置选项,双击打开 根据之前的计算,我将我的主机 IP 地址配置为 172.24.48.31 ,子网掩码为: 255.255.240.0 ,网关为: 172.24.48.1 。随后进行连通性测试。 1.2 连通性测试 配置好主机的 IP

爬虫-下

心不动则不痛 提交于 2019-12-05 20:39:02
补充知识 根据看别人打代码,使用的模块,封装的方法。 PyExecJS、python Click(定制命令)、gunicorn(是一个wsgi协议的web服务器)结合Flask后端部署。 手机爬虫 抓包工具: 前提条件: 1).电脑需要安装Fiddler 2).测试手机需要支持Wifi 3).测试手机与电脑需要同一网络 4).所测APP需支持代理 app加固、Android安卓动态调试 概念 fiddler手机抓包原理   在本机开启了一个http的代理服务器,然后它会转发所有的http请求和响应。Fiddler 是以代理web 服务器的形式工作的,它使用代理地址:127.0.0.1,端口:8888。网络请求走fiddler,fiddler从中拦截数据,由于fiddler充当中间人的角色,所以可以解密https。因此,它比一般的firebug或者是chrome自带的抓包工具要好用的多。不仅如此,它还可以支持请求重放等一些高级功能。它还可以支持对手机应用进行http抓包的。本文就是手机抓包。 selenium的使用 选择器基本用法 # 1、find_element_by_id 根据id找 # 2、find_element_by_link_text 根据链接名字找到控件(a标签的文字) # 3、find_element_by_partial_link_text 根据链接名字找到控件