抓包

Android导入Burp Suite证书抓包HTTPS

匿名 (未验证) 提交于 2019-12-03 00:13:02
Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里不讨论,我说说业务安全,因为大部分的业务校验逻辑还是放在Servier端,这里就会涉及到网络通信了。因此网络抓包是测试的根本,一般APP都会采用HTTP协议、Websocket、Socket协议。其中HTTP协议的最多,Websocket是后起之秀,Socket最少。针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 。 先设置好代理端,在设置Android端; 修改代理监听,选择这个具体地址(Specific address)。注意,Android端也得修改成这个IP。 找到网络,然后修改网络, 保存修改就OK了。 当访问类似https://m.baidu.com/ 这种https网站时就会报错。现在互联网企业的业务基本也使用https来防止中间人攻击了。发现问题,解决问题,那么下就安装证书,其实和Firefox浏览器安装证书是一样的原理,但是Android在细节步骤上有些不一样,下面是步骤。 默认是导出cacert.der 自己写上文件名 提示导出成功。 去导出路径看看,文件是否存在。 传送到Android有好几种方法,我以前使用QQ传输,后来发现有adb工具之后,发现太方便了,还能指定路径,一般放到SD卡(外部可访问路径)即可。 adb push D:\cacert

第二次实验报告:使用Packet Tracer分析应用层

匿名 (未验证) 提交于 2019-12-03 00:11:01
个人信息 姓名:张越 学号:201821121006 班级:计算1811 一:实验目的: 1.熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 二:实验内容: 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 三:实验报告: 1)建立网络拓扑结构 使用pc端跟server服务端建立网络拓扑结构: 三:应用层协议分析: 在服务器的DNS服务,配置相关域名信息 在pc端中的URL中输入在服务端DNS中添加的名字: 在抓包的时候只选择DNS 分析抓包结果: NAME,表示要查询的域名信息,yue为二级域名,zhang为一级域名; FTP 分析 首先要打开server的FTP,接着返回勾选包中的FTP 接着打开pc端的Command Prompt 在命令行中输入指令 抓包及分析 服务器发送响应报文; 其中code:220表示成功进入界面 FTP Command:USRE表示输入用户名: 以下表示输入密码: 当你登录成功的时候会显示以下: DHCP的抓包分析 1.首先打开服务器端的DHCP,调成on状态: 2.在PC端,将静态stdio调成DHCP 3.在包中选择DHCP

fiddler如何手机抓包软件

匿名 (未验证) 提交于 2019-12-03 00:09:02
1.配置 https://jingyan.baidu.com/article/03b2f78c7b6bb05ea237aed2.html 2.碰到了一个问题,就是配置完后,打开手机抓包,没有看到请求 解决办法:当配置完之后,重启fiddler,再手机打开软件,就可看到请求 来源:博客园 作者: 生命不止追求不断 链接:https://www.cnblogs.com/tangtangsimida/p/11553790.html

Wireshark抓包参数

匿名 (未验证) 提交于 2019-12-03 00:08:02
   Ŀ¼ wireshark 抓包过滤器 一、抓包过滤器 二、显示过滤器 整理自陈鑫杰老师的wireshark教程课 过滤器分为抓包过滤器和显示过滤器,抓包过滤器会将不满足过滤条件的包丢弃,只保留满足条件的包,而显示过滤器则是对已抓取的包做过滤,过滤出满足条件的包。 显示过滤器可以保留全部的报数据,方便后期做流量分析,而抓包过滤器保留的数据有限,后期分析有局限性。 wireshark抓包是基于其内部的libpcap/wincap库 打开软件时直接在filter栏输入过滤规则即可,如下以wireshark2.6举例 Capture --> Options 使用的是BFP语法(Berkeley Packet Filter),一共四个元素: 类型(Type) host、net、port 方向(Dir) src、dst 协议(Proto) ether、ip、tcp、udp、http、ftp 逻辑运算符 && 与 || 或 ! 非 示例: 抓取源地址为192.168.1.1,目的端口为80的流量 src host 192.168 . 1.1 && dst port 80 抓取192.168.1.1和192.168.1.2的流量 host 192.168 . 1.1 || host 192.168 . 1.2 不要抓取广播包 ! broadcast ether host 00 : 88 :

第一次实验报告:使用Packet Tracer分析HTTP数据包

匿名 (未验证) 提交于 2019-12-02 23:59:01
第一次实验报告:使用Packet Tracer分析HTTP数据包 Ŀ¼ 1 实验目的 2 实验内容 3. 实验报告 第一次实验报告:使用Packet Tracer分析HTTP数据包 1 实验目的 熟练使用Packet Tracer工具。分析抓到的HTTP数据包,深入理解:HTTP协议,包括语法、语义、时序。 2 实验内容 客户端向服务器发送请求报文,服务器向客户端发送响应报文。具体包含: 3. 实验报告 个人信息 姓名:胡非凡 学号:201821121081 班级:计算1813 一,实验目的: 熟练使用Packet Tracer工具。分析抓到的HTTP数据包,深入理解:HTTP协议,包括语法、语义、时序。 二,实验内容: 客户端向服务器发送请求报文,服务器向客户端发送响应报文。具体包含: 1,建立网络拓扑结构(给出网络拓扑结构图,并简要解释。) 2,配置参数 客户端的IP地址(xx.xx.xx.xx)(后两位必须是你学号的尾数)。 将PC端地址设为:192.168.1.81; (1)选取的抓包类型为HTTP型 (2)输入IP地址进行访问 (3)抓包的结果 请求报文 HTTP Data:Axxept-Language:en-us 表示HTTP的请求:希望优先得到英文版本 Accept:*/* 表示接收任意类型 Connection:close 表示服务器发送完请求后可以释放连接

第一次实验报告:使用Packet Tracer分析HTTP数据包

匿名 (未验证) 提交于 2019-12-02 23:59:01
姓名:李雅 学号:201821121096 班级:计算1814 熟练使用Packet Tracer工具。分析抓到的HTTP数据包,深入理解:HTTP协议,包括语法、语义、时序。 客户端向服务器发送请求报文,服务器向客户端发送响应报文。具体包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 1). 建立网络拓扑结构 先选择终端设备(End Devices)中的PC和Server 最终建立网络拓扑结构如图 (2). 配置参数 单击PC,打开Desktop的IP-Configuration (3). 抓包并分析抓到的数据包 打开PC的Desktop选项的中的Web Browser 单击Play按钮,开始抓包 打开PC0中的Inbound PDU Details,可看到HTTP的请求报文 其主要内容: 单击界面右上角Serve0,分析抓取到的数据包 其主要内容: 来源:博客园 作者: 伊雅 链接:https://www.cnblogs.com/elegantL/p/11484013.html

首次自动化测试,使用selenium+scapy

匿名 (未验证) 提交于 2019-12-02 23:55:01
痛苦而艰难 才写出这一点点,这是个登陆测试 main # -*- coding: utf-8 -*- from selenium import webdriver import login_tst import time import thread ms={} def thread_start_(): global ms ms=login_tst.GST_start()#开始抓包 return driver='' try: driver = webdriver.Chrome()#驱动加载 火狐用Firefox() except Exception as e: print format(e) driver.get('http://***.***.***:8765/Index/login.html') time.sleep(1) name=unicode("13864619000","utf-8")#只抓取了与服务器之间交互的值做判断,所以js的语句没办法测试 password=unicode("000ww000","utf-8")#也就是无法测试手机号格式不符,密码为空的情况, driver.find_element_by_name('phone').send_keys(name)#这个使用find_element_by_name获取其元素是否显示应该就很好判断 time.sleep

Wireshark的使用(抓包、过滤器)

匿名 (未验证) 提交于 2019-12-02 23:43:01
2 1. MENUS(菜单) 3 2. SHORTCUTS(快捷方式) 4 3. DISPLAY FILTER(显示过滤器) 5 4. PACKET LIST PANE(封包列表) 6 5. PACKET DETAILS PANE(封包详细信息) 7 6. DISSECTOR PANE(16进制数据) 7. MISCELLANOUS(杂项) 1. 捕捉过滤器 捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。设置捕捉过滤器的步骤是:- 选择 capture -> options。- 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。- 点击开始(Start)进行捕捉。 语法: ProtocolDirectionHost(s)ValueLogical OperationsOther expression 例子:tcpdst10.1.1.180andtcp dst 10.2.2.2 3128 Protocol(协议):可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl