抓包

Fiddler工具使用介绍一

和自甴很熟 提交于 2019-11-26 23:27:17
Fiddler基础知识 Fiddler是强大的抓包工具,它的原理是以web代理服务器的形式进行工作的,使用的代理地址是:127.0.0.1,端口默认为8888,我们也可以通过设置进行修改。 代理就是在客户端和服务器之间设置一道关卡,客户端先将请求数据发送出去后,代理服务器会将数据包进行拦截,代理服务器再冒充客户端发送数据到服务器;同理,服务器将响应数据返回,代理服务器也会将数据拦截,再返回给客户端。 Fiddler可以抓取支持http代理的任意程序的数据包,如果要抓取https会话,要先安装证书。 HTTP协议 要分析Fiddler抓取的数据包,我们首先要熟悉HTTP协议。HTTP即超文本传输协议,是一个基于请求与响应模式的、无状态的、应用层的协议,绝大多数的Web开发,都是构建在HTTP协议之上的Web应用。 HTTP的工作过程:当我们请求一个超链接时,HTTP就开始工作了,客户端先发送一个请求到服务器,请求内容包括:协议版本号、请求地址、请求方式、请求头和请求参数;服务器收到请求后做相应的处理,并将响应数据返回到客户端,响应内容包括:协议版本号、状态码和响应数据。前端根据响应数据做相应的处理,就是最终我们看到的内容。这些过程是HTTP自动完成的,我们只是输入或点击请求地址,然后查看前端给我们展示的内容。更多关于HTTP协议的介绍请参考:http://www.cnblogs

Python接口测试实战1(下)- 接口测试工具的使用

风流意气都作罢 提交于 2019-11-26 21:10:44
如有任何学习问题,可以添加作者微信:lockingfree 课程目录 Python接口测试实战1(上)- 接口测试理论 Python接口测试实战1(下)- 接口测试工具的使用 Python接口测试实战2 - 使用Python发送请求 Python接口测试实战3(上)- Python操作数据库 Python接口测试实战3(下)- unittest测试框架 Python接口测试实战4(上) - 接口测试框架实战 Python接口测试实战4(下) - 框架完善:用例基类,用例标签,重新运行上次失败用例 Python接口测试实战5(上) - Git及Jenkins持续集成 Python接口测试实战5(下) - RESTful、Web Service及Mock Server 更多学习资料请加QQ群: 822601020获取 本节内容 抓包工具的使用 Postman的使用 抓包工具的使用 抓包工具简介 Chrome/Firefox 开发者工具: 浏览器内置,方便易用 Fiddler/Charles: 基于代理的抓包,功能强大,可以手机抓包,模拟弱网,拦截请求,定制响应 Fiddler: 免费,只支持Win Charles: 收费,支持Win/Linux/Mac wireshark/tcpdumps:给予网卡层的抓包,数据量大,可以抓取tcp/udp等多种协议的数据包(需要做好过滤)

Python爬取APP上的数据教程

徘徊边缘 提交于 2019-11-26 20:58:27
App抓包原理 1.客户端向服务器发起HTTPS请求 2.抓包工具拦截客户端的请求,伪装成客户端向服务器进行请求 3.服务器向客户端(实际上是抓包工具)返回服务器的CA证书 4.抓包工具拦截服务器的响应,获取服务器证书公钥,然后自己制作一张证书, 将服务器证书替换后发送给客户端。(这一步,抓包工具拿到了服务器证书的公钥) 5.客户端接收到服务器(实际上是抓包工具)的证书后,生成一个对称密钥, 用抓包工具的公钥加密,发送给“服务器”(抓包工具) 6.抓包工具拦截客户端的响应,用自己的私钥解密对称密钥,然后用服务器证书公钥加密, 发送给服务器。(这一步,抓包工具拿到了对称密钥) 7.服务器用自己的私钥解密对称密钥,向客户端(抓包工具)发送响应 8.抓包工具拦截服务器的响应,替换成自己的证书后发送给客户端 爬虫的本质就是「骗」过服务器,各种反反爬手段就是增强信任的过程,不停的让服务器相信你是自己人 如果你被反爬了,就是你骗术不精,被发现了。 App数据好抓吗? App数据有易有难,目前我还是停留在简单的部分,这里简单说下我理解的(如果说错求放过): 简单: app的数据比web端数据更容易抓取,基本都是http、https协议,返回的数据格式也相对规整, 大多是json格式 困难: 1.需要反编译的知识,需要分析加密算法 2.需要脱壳+反编译 3.需要破解各式各类的签名,证书。。

wireshark命令行抓包

天涯浪子 提交于 2019-11-26 16:46:18
一般情况下用界面抓包就行了,但不能抓太久,吃内存 特殊情况下:比如不知道什么时候会出现问题,或者出现问题再抓包已经来不及了 用命令行抓就不需要担心上述问题了: 1.安装wireshark,我这边装的是Wireshark-win64-1.10.7.exe 2.到wireshark安装目录,输入:dumpcap -h 看下需要那些命令 我只需要用到 标注的这4个就行了,可以根据自己的需求选择对应的命令参数 3. dumpcap -f "host 192.168.1.4 and port 7890" -w E:\Wireshark\temp -b duration:60 -b files:3 表示抓取192.168.1.4:7890的数据,然后循环保存3个文件,每个文件抓取60s的数据 来源: https://blog.csdn.net/csdn_5200/article/details/98957122

fiddler---Fiddler实现手机抓包

為{幸葍}努か 提交于 2019-11-26 16:43:00
  测试app的时候发现一些问题,我们也可以通过Fiddler进行对手机app进行抓包。 手机抓包 环境准备 1、手机一台 2、电脑上必须安装Fiddler 3、Fiddler和手机保持在同一个局域网内 Fiddler设置 1、点击菜单栏Tools---Fiddler---Options---Connections 2、单击选中“Allow remote computers to connect”,允许远程连接 3、设置完成后必须重启Fiddler,否则不会生效 4、设置端口号 查看电脑的IP地址(Fiddler所在的IP地址) 方法1:打开Fiddler查看工具栏Online 方法2:打开cmd输入ipconfig查看本地IP地址 手机设置代理服务器 Android手机: 1、手机设置--wifi--点击当前连接--设置代理服务和端口号 手机抓包一样是默认抓取HTTP会话,通过手机下载Fiddler证书进行安装 打开手机浏览器输入ip:端口号进行访问下载Fiddler证书进行安装 IOS手机: 前面添加代理步骤一样操作,主要IOS下载完证书之后需要进行认证,证书认证过后就可以抓取HTTPS会话 这个时候就可以看到HTTPS回话是抓取成功的 下面例子是抓取的手机淘宝的信息 过滤抓取会话信息 1、菜单栏---Tools---Fiddler---Options---HTTPS 2、选择

接口测试之——Charles抓包及常见问题解决

夙愿已清 提交于 2019-11-26 16:12:36
简介 Charles其实是一款代理服务器,通过成为电脑或者浏览器的代理,然后截取请求和请求结果达到分析抓包的目的。该软件是用Java写的,能够在Windows,Mac,Linux上使用, 安装Charles的时候要先装好Java环境 。 Charles 是在 常用的网络封包截取工具,在做 移动开发 时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析。Charles 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。除了在做移动开发中调试端口外,Charles 也可以用于分析第三方应用的通讯协议。配合 Charles 的 SSL 功能,Charles 还可以分析 HTTP协议 。 Charles 是收费软件,可以免费试用 30 天。试用期过后,未付费的用户仍然可以继续使用,但是每次使用时间不能超过 30 分钟,并且启动时将会有 10 秒种的延时。因此,该付费方案对广大用户还是相当友好的,即使你长期不付费,也能使用完整的软件功能。只是当你需要长时间进行封包调试时,会因为 Charles 强制关闭而遇到影响。(可以自行网上查找破解版软件) Charles 主要的功能包括: 截取 Http 和 Https 网络封包。 支持重发网络请求,方便后端调试。 支持修改网络请求参数。 支持网络请求的截获并动态修改。

Fiddler抓包工具使用

倾然丶 夕夏残阳落幕 提交于 2019-11-26 10:57:51
一、Fiddler的简介   Fiddler是位于客户端和服务器端之间的代理,也是目前最常用的抓包工具之一 。它能够记录客户端和服务器之间的所有请求,可以针对特定的请求,分析请求数据、设置断点、调试web应用、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大,是web调试的利器。看到这么多的应用,是不是就迫不及待的想要开始你的抓包之旅呢,不要急,俗话说的好:工欲善其事,必先利其器,我们先来安装Fiddler吧。   Fiddler打开官网,官网下载地址是 https://www.telerik.com/download/fiddler 二、Fiddler的配置 1、电脑端监听   我们双击打开软件,进入到如下的一个界面,然后点击某一个请求,你会发现请求的内容是一堆明显不对的文字,然后该请求的左边是一个锁的样式,联想到https加密,你会发现原因可能是没有配置Fiddler。然后解释一下右边的默认返回内容,第一句是**“这是一个CONNECT隧道,加密的HTTPS流量通过该隧道流动。”**,就证实了我们的猜测,果然是因为https加密的原因。   那么如何配置Fiddler来解析这些加密的请求呢?   方法一:是查官网的安装文档,   方法二:是看提示,软件公司还是很人性化的在返回内容里面提示了需要在哪里设置,就是第二行那一句:"enable the Tools >

fiddler设置手机抓包抓不到

妖精的绣舞 提交于 2019-11-26 08:21:46
首先说明一下设置fiddler抓包的过程 1.找到options,勾选允许远程登陆,重启程序生效 2.在手机浏览器输入 你电脑的ip:8888,且保证你的手机和电脑ip在同一局域网内 出现fiddlerroot.cer证书安装,然后下载安装 最主要的手机配置 两个问题,已本人手机为例,三星note8, 1.在安装fiddlerroot.cer证书时,出现 出现证书名,这个是你为证书起名,合理取名即可 选择vpn and apps ,安装完成 2.在设置->wlan->你连接的WiFi,高级设置里 设置代理ip,和端口号为你电脑ip及端口号8888 结果还是不行,抓不了包, 尝试把ip设置为静态,成功了 手机浏览器登录时,fiddler出现 打开手机应用,查看fiddler表单 抓包成功 来源: https://blog.csdn.net/weixin_43358960/article/details/98765642

实验报告二

笑着哭i 提交于 2019-11-26 00:07:59
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘耀嵩 年级 2017 区队 网安四区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);