抓包

关于接口测试的一些问题

流过昼夜 提交于 2019-12-02 05:48:16
为什么要做接口测试? 1 .可以发现很多在页面上操作发现不了的bug 2.检查系统的异常处理能力 3.检查系统的安全性、稳定性 4.前端随便变,接口测好了,后端不用变 5.可以测试并发情况,一个账号,同时(大于2个请求)对最后一个商品下单,或不同账号,对最后一个商品下单 6.可以修改请求参数,突破前端页面输入限制(如金额) 接口测试怎么测 面试题2:平常你是怎么测试接口的? 通过性验证:首先肯定要保证这个接口功能是好使的,也就是正常的通过性测试,按照接口文档上的参数,正常传入,是否可以返回正确的结果。 参数组合:现在有一个操作商品的接口,有个字段type,传1的时候代表修改商品,商品id、商品名称、价格有一个是必传的,type传2的时候是删除商品, 商品id是必传的,这样的,就要测参数组合了,type传1的时候,只传商品名称能不能修改成功,id、名称、价格都传的时候能不能修改成功。 接口安全: 1、绕过验证,比如说购买了一个商品,它的价格是300元,那我在提交订单时候,我把这个商品的价格改成3元,后端有没有做验证,更狠点,我把钱改成-3,是不是我的余额还要增加? 2、绕过身份授权,比如说修改商品信息接口,那必须得是卖家才能修改,那我传一个普通用户,能不能修改成功,我传一个其他的卖家能不能修改成功 3、参数是否加密,比如说我登陆的接口,用户名和密码是不是加密,如果不加密的话

ubuntu下usb抓包方法步骤--usbmon

社会主义新天地 提交于 2019-12-02 04:53:43
开发或者调试USB设备相关的工具或者驱动,一个调试的利器就是usbmon抓包。 在ubuntu下使用步骤如下: 1 运行命令 sudo mount -t debugfs none /sys/kernel/debug ,如果提示已经挂载,则下次抓包就可以不运行这个命令了。表示系统默认会挂载。 2 运行命令 sudo modprobe usbmon 3 查看usbmon监控可以识别到的设备号。如下图,生成了几个usb设备号。 4 找出你需要监控的总线编号。如果找呢,根据设备的信息,包括设备描述,vid或者pid等等。如下图,如果Manufacturer和Vendor和ProdID之类的信息可以对应上需要监控的设备,那么Bus=02就是你需要监控的USB总线号。 5 监控设备号对应的usb数据包。这里我监控的设备号是2,设备名对应2u。 6 分析usb抓包后的数据。具体的数据格式如何解析,参考Linux内核源码库目录下的文档 linux-3.11.1\Documentation\usb\usbmon.txt。 原文链接:https://blog.csdn.net/faithzzf/article/details/60958858 来源: https://www.cnblogs.com/hshy/p/11730670.html

linux抓包

自作多情 提交于 2019-12-02 02:03:12
Linux有一个抓包工具叫tcpdump,这个命令还是挺强大的。简单列举一下它的参数 # tcpdump -h tcpdump version 4.9.2 libpcap version 1.8.1 OpenSSL 1.1.1 11 Sep 2018 Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ] [ -Q in|out|inout ] [ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ] [ --immediate-mode ] [ -T type ] [ --version ] [ -V file ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ expression ]   参数介绍: -A 以ASCII格式打印出所有分组

第八周

北慕城南 提交于 2019-12-02 01:02:02
web题: 1.bugku 本地包含 打开是一段高亮的 php 代码,查看源码和抓包都没有什么有用的信息,解题的关键就在于代码段中 读一下这段代码,大概意思是: 包含 flag,php 文件 , 变量 a 等于由 REQUEST 请求中传入的 hello 值( REQUEST 传入是包含 GET 和 POST 两种传入方式,所以我们直接构造 url 就可以传入 hello 的值了),第三排代码的意思是将 ”var_dump($a);” 当做 php 代码来计算, var_dump (的意思又是显示 $a 的信息),最后一段是高亮代码,所以在这里我们只需要通过 $a 的值来读取 flag 文件 构造 url : 123.206.87.240:8003?hello=file( “flag.php”) 2.bugku 变量 1 打开题目是一段高亮的 php 代码和一句提示,告诉我们 flag 在变量中 然后阅读代码,大意是: 返回等级为 0 的错误报告,也就是关闭报错,不给我们报错注入的机会,包含 flag.php ,高亮文件,如果存在 GET 传入的 args 值则让变量 args 等于其,如果 args 中不存在字母或则数字则会报 args error !(存在标点符号也会报错)然后如果存在则进行返回 args 的值的信息,所以这里应该是要我们猜中变量的值,然后就会给我们 flag

Linux系统-tcpdump常用抓包命令

风流意气都作罢 提交于 2019-12-01 19:25:05
序言 单独总结tcpdump抓包的常用命令 主要语法 过滤主机/IP: tcpdump -i eth1 host 172.16.7.206 抓取所有经过网卡1,目的IP为172.16.7.206的网络数据 过滤端口: tcpdump -i eth1 dst port 1234 抓取所有经过网卡1,目的端口为1234的网络数据 过滤特定协议: tcpdump -i eth1 udp 抓取所有经过网卡1,协议类型为UDP的网络数据 抓取本地环路数据包 tcpdump -i lo udp 抓取UDP数据 tcpdump -i lo udp port 1234 抓取端口1234的UDP数据 tcpdump -i lo port 1234 抓取端口1234的数据 特定协议特定端口: tcpdump udp port 1234 抓取所有经过1234端口的UDP网络数据 抓取特定类型的数据包: tcpdump -i eth1 ‘tcp[tcpflags] = tcp-syn’ 抓取所有经过网卡1的SYN类型数据包 tcpdump -i eth1 udp dst port 53 抓取经过网卡1的所有DNS数据包(默认端口) 逻辑语句过滤: tcpdump -i eth1 ‘((tcp) and ((dst net 172.16) and (not dst host 192.168.1.200)))

TCP三次握手四次挥手抓包解析

时光总嘲笑我的痴心妄想 提交于 2019-12-01 19:23:01
TCP 三次握手四次挥手抓包解析 上次面试,被问到 TCP 三次握手,是怎么回事,直至呜呜,只说出了个大概的意思,甚是不好意思; 因没有实际根据抓包分析来解读 TCP 三次握手的过程,鉴于此,周末写了个 TCP 服务器、客户端通信程序(),将服务器下载到开发板,客户端 PC 机上运行,通过 wireshark 抓包工具来抓取 TCP 的通信过程。 下图为 TPC 通信三次握手和四次挥手抓包截图:黄色部分为三次握手后抓取的通信数据包: hellobbbbb 从上图中,可知 wireshark 抓取到的数据 封包列表 (Packet List Pane) 格式: 封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。 (高亮代表详细信息在下方说明) 封包详细信息 (Packet Details Pane) 这个面板是我们最重要的,用来查看协议中的每一个字段。各行信息分别为 Frame: 物理层的数据帧概况 Ethernet II: 数据链路层以太网帧头部信息 Internet Protocol Version 4: 互联网层 IP 包头部信息 Transmission Control Protocol: 传输层 T 的数据段头部信息,此处是 TCP Hypertext Transfer Protocol: 应用层的信息

TCP通信的三次握手和四次挥手的详细流程(顿悟)

二次信任 提交于 2019-12-01 19:17:11
http://www.cnblogs.com/cy568searchx/p/3711670.html TCP(Transmission Control Protocol) 传输控制协议 三次握手 TCP是主机对主机层的传输控制协议,提供可靠的连接服务,采用三次握手确认建立一个连接: 位码即tcp标志位,有6种标示:SYN(synchronous建立联机) ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置) URG(urgent紧急) Sequence number(顺序号码) Acknowledge number(确认号码) 第一次握手:主机A发送位码为syn=1,随机产生seq number=1234567的数据包到服务器,主机B由SYN=1知道,A要求建立联机; 第二次握手:主机B收到请求后要确认联机信息,向A发送ack number=(主机A的seq+1),syn=1,ack=1,随机产生seq=7654321的包 第三次握手:主机A收到后检查ack number是否正确,即第一次发送的seq number+1,以及位码ack是否为1,若正确,主机A会再发送ack number=(主机B的seq+1),ack=1,主机B收到后确认seq值与ack=1则连接建立成功。 完成三次握手

第三次实验报告:使用Packet Tracer分析TCP连接建立过程

强颜欢笑 提交于 2019-12-01 17:38:57
0 个人信息 王普田 计算1814 201821121113 1 实验目的 使用路由器连接不同的网络 使用命令行操作路由器 通过抓取HTTP报文,分析TCP连接建立的过程 2 实验内容 使用Packet Tracer,正确配置网络参数,通过抓取HTTP数据包,分析TCP连接建立过程。 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 3.1 建立网络拓扑结构 网络拓扑图如下图所示: 3.2 配置参数 客户端的IP地址为 192.168.1.113 服务端的IP地址为 192.168.2.113 给出路由器参数配置的详细操作,解释每条命令的功能。 参数配置的详细操作: 配置参数,PC端,设置默认网关(Deafult Gateway): 配置参数,服务端,设置默认网关(Deafult Gateway): 配置路由器参数: • Router>enable # 进入特权执行模式 • Router#config t # 进入全局配置模式 • Router(config)#hostname R # 将路由器名称配置为R 配置Fa0/0接口; • R(config)#interface f0/0 • R(config-if)#ip address 192.168.1.114 255.255.255.0 • R(config-if)#no shutdown 配置Fa0/1接口; • R

charles抓包看性能数据

耗尽温柔 提交于 2019-12-01 16:11:26
1、优化某个接口或加载速度(H5加载速度慢) 抓包看Overview ①看Duration,就是接口的加载时间 ②看Latency,就是延时一端传播到另一端所花费的时间;一般和网络有关;可以综合Duration和Latency看是否是接口慢还是网络慢 ③接口返回数据大小 Response 优化前端显示速度综合考虑: 接口加载时间、前端渲染时间webview加载时间 H5优化:从单独拉取H5渲染接口 到 接口在字段中给出html样式加载 来源: https://www.cnblogs.com/zzfighting/p/11692201.html

第三次实验报告:使用Packet Tracer分析TCP连接建立过程

我们两清 提交于 2019-12-01 14:15:00
姓名:胡非凡 班级:计算1813 学号:201821121081 目录 1 实验目的 2 实验内容 3. 实验报告 3.1 建立网络拓扑结构 3.2 配置参数 3.3 抓包,分析TCP连接建立过程 4. 拓展 (不作要求,但属于加分项) 1 实验目的 使用路由器连接不同的网络 使用命令行操作路由器 通过抓取HTTP报文,分析TCP连接建立的过程 2 实验内容 使用Packet Tracer,正确配置网络参数,通过抓取HTTP数据包,分析TCP连接建立过程。 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 3.1 建立网络拓扑结构 网络拓扑图如下图所示: 3.2 配置参数 客户端的IP地址为 192.168.1.81 服务端的IP地址为 192.168.2.81 参数配置的详细操作: 配置参数,PC端,设置默认网关为:192.168.1.82 配置参数,服务器,设置默认网关为:192.168.2.82 配置路由器参数: Router>enable # 进入特权执行模式 Router#configure terminal # 进入全局配置模式 Router(config)#hostname R # 将路由器名称配置为R R(config)#interface G0/0 #配置G0/0接口: R(config-if)#ip address 192.168.1.82 255