抓包

DVWA平台sql注入

房东的猫 提交于 2019-12-02 23:39:33
Medium: Medium级别的代码利用mysql_real_escape_string函数对特殊符号\x00,\n,\r,\,’,”,\x1a进行转义,同时前端使用了下拉选择菜单,可以通过抓包改参数,提交恶意构造的查询参数。 1.判断注入是字符型还是数字型 抓包更改参数id为1’ or 1=1 # 报错: 抓包更改参数id为1 or 1=1 #,查询成功: 说明存在数字型注入。 2.猜解SQL查询语句中的字段数 抓包更改参数id为1 order by 2 #,查询成功: 抓包更改参数id为1 order by 3 #,报错 说明执行的SQL查询语句中只有两个字段 3.确定显示的字段顺序 抓包更改参数id为1 union select 1,2 #,查询成功, 说明执行的SQL语句为select First name,Surname from 表 where ID=id… 4.获取当前数据库 抓包更改参数id为1 union select 1,database() # 说明当前的数据库为dvwa。 5.获取数据库中的表 抓包更改参数id为1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() # 说明数据库dvwa中一共有两个表

常用的几款抓包工具

匿名 (未验证) 提交于 2019-12-02 23:38:02
常用的几款抓包工具! 标签: 软件测试软件测试方法软件测试学习 原创来自于我们的微信公众号:软件测试大师 最近很多同学,说面试的时候被问道,有没有用过什么抓包工具,其实抓包工具并没有什么很难的工具,只要你知道你要用抓包是干嘛的,就知道该怎么用了!一般 对于测试而言,并不需要我们去做断点或者是调试代码什么的,只需要用一些抓包工具抓取发送给服务器的请求,观察下它的请求时间还有发送内容等等,有时候, 可能还会用到这个去观察某个页面下载组件消耗时间太长,找出原因,要开发做性能调优。那么下面就给大家推荐几款抓包工具,好好学习下,下次面试也可以拿来 装一下了! 1 Flidder HTTP请求,可以针对特定的HTTP请求,分析请求数据、设置断点、调试web应用、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大,是 web调试的利器。 小编发现了有个兄台写的不错的文章,分享给大家,有兴趣的同学,可以自己去查阅并学习下,反正本小编花了点时间就学会了,原来就这么回事!作为测试学会这点真的是足够用了! 学习链接如下: http://blog.csdn.net/ohmygirl/article/details/17846199 http://blog.csdn.net/ohmygirl/article/details/17849983 http://blog.csdn.net/ohmygirl

通过抓包获取服务器的IP地址

匿名 (未验证) 提交于 2019-12-02 23:36:01
问题描述: 一台服务器安装了winserver2003系统,经过漫长的加电启动,能进入到win2003的登录界面,提示ctrl+alt+del登录界面,但是发现键盘失灵了,无法键入ctrl+alt+del,更换键盘重启服务器之后也不管用!想通过网口远程登录,但是不记得网口的IP地址了! 问题分析: 键盘失灵应该是主板上的USB模块坏了,这个短时间无法修复 远程登录不知道IP地址,这个有就点可惜了,想想有没有解决办法呢? 解决问题: 使用网线一头接Gb网口,另一头接笔记本网卡,如果使用IP扫描软件扫描IP的话,扫描的是本网段,所以这个方法不可取;使用wireshark是否可以呢?一头接服务器的网卡,另一个口接笔记本上的网卡,在笔记本上运行wireshark,就单独抓有线网卡上收到的数据包,我觉得这样应该是可以的,因为不管是服务器还是笔记本电脑,开机的时候或者每隔一段时间都会向外发ARP广播的,我们通过广播报文就可以看到其源IP地址。 连接好线路,在笔记本上启动wireshark抓包之后重启服务器,我们在笔记本上抓包,下图是我们看到的内容,真的看到了服务器网卡的IP地址:192.168.70.9,还看到了它的网关地址:192.168.70.1,如下图所示: 每次服务器开机的时候,都会向外发送两种arp广播,第一是探测自己的IP地址有没有被人使用,第二是问一下网关的MAC地址

xshell中抓包

匿名 (未验证) 提交于 2019-12-02 23:34:01
1。查看我们xshell是否有抓包工具 输入命令tcpdump。如果有图下所示:就证明安装有(一般都会自带安装有) 2.以下命令进行抓包 tcpdump -i ens192 host 192.168.0.66 -s 1024 -A (这个是抓ip的包) tcpdump -i ens192 port 8080 -s 1024 -A (这个是抓port的) tcpdump -i ens192 host 192.168.0.66 and port 20250 -s 1024 -A (指定服务器和端口号) 3.以下是抓到的包 其中“captured”的计数指的是应用层捕获到的数据,“received by filter”和“dropped by kernel”的计数由内核维护,应用层通过getsockopt来获取。收到一个包,“received by filter”会加1,如果sock的接收buffer被填满时,则把这个数据包丢弃,将“dropped by kernel”加1。   if (atomic_read(&sk->sk_rmem_alloc) + skb->truesize >= (unsigned)sk->sk_rcvbuf){    spin_lock(&sk->sk_receive_queue.lock);    po->stats.tp_drops++;    spin

第11组_通信二班_237_抓包分析

匿名 (未验证) 提交于 2019-12-02 23:34:01
一、IP地址设置 源IP地址修改成为192.168.43.237(237为学号后三位) 网络地址规划 注:以太网的IP修改后无法,学校网无法识别。所以连接的是手机热点。 二、应用层 1. www 客户端向IP地址发出HTTP请求 服务器向客户端发出报文响应 a.客户端向IP地址发出HTTP请求 Accept:收到的文件 Connection:连接关闭 Host:请求的主机名 User-Agent:浏览器 b. 服务器向客户端发出报文响应 HTTP/1.1 302 Moved Temporarily:暂时性转移(度娘) Response version:HTTP/1.1的响应; Content-Type:文件类型为Text; Content-Length:发送的字节数 2.直播 对虎牙直播采集信息 三、传输层 1. TCP连接建立 TCP是面向连接的传输层协议,TCP的连接建立过程通常被称为三次握手 a.第一次握手 源端口号:49854 目的端口号:80 首部长度:20b b.第二次握手 源端口号:49854 目的端口号:80 首部长度:20b ACK=873 c.第三次握手 源端口号:49854 目的端口号:80 首部长度:20b ACK=873 2.TCP释放连接 a.第一次释放 FIN=1 Seq=273 b.第二次释放 ACK=274,seq=2263 c.第三次释放 FIN

安卓系统8.0版本以上抓包

匿名 (未验证) 提交于 2019-12-02 23:32:01
  安卓系统8.0以上版本,按照以前的方法直接配置好fiddler和手机代理,发现抓不了包了。 其实只要手机安装了fiddler导出的证书,还是可以正常抓包的,只不过证书安装时,不能像以前一样直接用手机浏览器访问代理服务器(fiddler)下载安装了。 下面直接介绍安卓系统8.0版本以上抓包的配置步骤: 前置条件:手机与电脑要在同一个局域网内。 1、导出https证书。 Tools》Options》HTTPS,点击Actions》Export Root Certificate to Desktop,然后把导出在桌面的证书导入到客户端(浏览器或手机) 2、手机安装fiddler证书: 先导出fiddler证书,在上一个文档中“1、fiddler抓https协议请求与响应”有操作步骤,把“FiddlerRoot.cer”通过数据线导入到手机内存中,然后用手机点击证书,输入证书名称(可自定义),确定,重启手机系统即可。 3、设置代理ip及端口,tools --> telerik fiddler options --> connections -->勾选 “ Allow romote computers to connect”,端口修改成自己想要的端口号。 4、设置手机代理或浏览器代理,手机进入与fiddler相同局域网络WIFI --> 修改网络 --> 代理选择“手动” -->

burp抓包

匿名 (未验证) 提交于 2019-12-02 23:32:01
更改端口 打开软件的拦截 Intercept - ― >inter is on ----->raw 访问网页抓包 这个过程就相当于一个中转站,电脑发送到网站的包被这个中转站拦截,所以网页会出现加载不出来的现象,我们需要手动forword. 针对我们获取到的信息进行修改 转发包forwoad 文章来源: https://blog.csdn.net/qq_39536716/article/details/89738612

网关抓包记录

匿名 (未验证) 提交于 2019-12-02 23:06:17
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u010953609/article/details/88085290 20181030 分析为什么联通4G、宽带访问不了 att 网站 首先登录网关 ssh -p 22 admin@221.XXX.XXX.XXX 1、参考文档 http://support.fortinet.com.cn/index.php?m=content&c=index&a=show&catid=27&id=168 2、按照源地址和目标地址抓取 假设我个人电脑 ip : 58.31.xxx.xxx WEB 服务器ip: 221.xxx.xxx.xxx ** 以上地址不是真实地址,实际操作 copy 以下命令对应修改 diag sniffer packet any 'src host 58.31.xxx.xxx and dst host 221.xxx.xxx.xxx' 1 返回结果如下图: 3、按照端口抓取 diagnose sniffer packet any 'tcp and port 6199' 一般就以上命令用得到 还有内部抓包的是 diag sniffer packet internal 'src host 192.168.0.111 and dst host 192.168.0.1' 1 文章来源:

mac charles iphone 抓包 证书已安装且信任后仍显示unknown 需要注意的问题?

匿名 (未验证) 提交于 2019-12-02 23:03:14
1.charles 1.1 help > ssl proxying > install charles root certificate(安装后添加在mac的钥匙串中添加信任) 1.2 使得ssl设置生效 Proxy>SSL Proxy setting… 2. iphone设置 2.1 安装证书 iphone下载地址为 chls.pro/ssl,在charles中可以查看该地址 2.2 安装证书后添加信任 手机端查看路径如下: 2.3 配置代理 macos上查看本地ip:ifconfig的en0的地址 端口号:8888 2.4 配置dns(如何mac端一致可以忽略) mac端查看路径:系统偏好设置 > 网络 > 高级 > DNS 配置完成后mac端重启charles(我原来就是折腾了https一直显示乱码,就是因为没重启charles,好坑啊) 文章来源: mac charles iphone 抓包 证书已安装且信任后仍显示unknown 需要注意的问题?