wireshark

曹工改bug--本来以为很简单的数据库字段长度不足的问题,最后竟然靠抓包才解决

南笙酒味 提交于 2020-08-05 09:16:14
问题描述 这两天本来忙着新功能开发,结果之前的一个项目最近要上了,然后又在测试,然后就喜提bug一枚(not mine),看bug描述,很简单,而且本地环境也重现了,只要输入2000个英文字符就可以复现。 核心就是: 当任务描述输入最大字符2000时,报未知异常 问题定位 这种字符数限制的,一般就是数据库的字段长度短了,于是我直接找到ssh,找到对应的日志看了一下,果然是这个问题。 com.mysql.jdbc.MysqlDataTruncation: Data truncation: Data too long for column 'feedback_content' at row 1 at com.mysql.jdbc.MysqlIO.checkErrorPacket(MysqlIO.java:3931) at com.mysql.jdbc.MysqlIO.checkErrorPacket(MysqlIO.java:3869) at com.mysql.jdbc.MysqlIO.sendCommand(MysqlIO.java:2524) at com.mysql.jdbc.MysqlIO.sqlQueryDirect(MysqlIO.java:2675) at com.mysql.jdbc.ConnectionImpl.execSQL(ConnectionImpl.java

测试必备工具之最强抓包神器 Charles,你会了么?

孤者浪人 提交于 2020-08-05 08:30:49
前言 ​ 作为软件测试工程师,大家在工作中肯定经常会用到各种抓包工具来辅助测试,比如浏览器自带的抓包工具-F12,方便又快捷;比如时下特别流行的Fiddler工具,使用各种web和APP测试的各种场景的抓包分析;比如Wireshark,专注于调试网络问以及和分析网络协议包分析...然而,今天我要给大家分享的一款抓包工具叫做Charles,同样也是一个抓包神器! ​ Charles是一款的抓包修改工具,其实也是一款代理服务器,通过成为电脑或者浏览器的代理,然后截取请求和请求结果达到分析抓包的目的。它是用Java编写的,能支持Win体验可以使用免费试用版本,试用时间为30天。试用期过后每次只能试用30分钟,并且每次启动也会有延时。 ​ Charles主要功能非常丰富,包括: 1、截取HTTP和HTTPS网络协议 2、支持重发网络请求,方便后端调试 3、支持修改网络请求参数 4、支持网络请求的截获并动态修改 5、支持模拟网络 下载安装包 去Charles的官网,下载这个工具的安装包: https://www.charlesproxy.com/download/ 安装 双击这个安装包,并且一路next即可完成安装。 运行软件 安装完成之后,找到这个文件的桌面快捷方式 , ,双击打开即可运行软件。 打开即可看到如上图的界面。 设置代理 如开头讲到的

linux监控命令

旧巷老猫 提交于 2020-08-05 08:23:40
linux监控命令 01 ------ iostat 02/03 ------ meminfo/free 04 ------ mpstat 05 ------ netstat 06 ------ nmon 07 ------ pmap 08/09 ------ ps/pstree 10 ------ sar 11 ------ strace 12 ------ tcpdump 13 ------ top 14 ------ uptime 15 ------ vmstat 16 ------ wireshark 来源: oschina 链接: https://my.oschina.net/u/4344048/blog/4304955

使用JMeter测试TCP协议

瘦欲@ 提交于 2020-08-05 06:33:24
本文主要介绍如何使用JMeter对TCP协议进行测试 1、TCP概念 2、TCP协议的三次握手 3、TCP取样器参数介绍 4、Wireshark抓包和开发TCP脚本 一、TCP概念 TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。数据传输时,应用程序向TCP层发送数据流,TCP就会将接受到的数据流切分成报文段(会根据当前网络环境来调整报文段的大小),然后经过下面的层层传递,最终传递给目标节点的TCP层。为了防止丢包,TCP协议会在数据包上标有序号,对方收到则发送ACK确认,未收到则重传。这个步骤就是我们通常所说的TCP建立连接的三次握手。同时TCP会通过奇偶校验和的方式来校验数据传输过程中是否出现错误。 二、TCP协议的三次握手 第一次握手:客户端发送syn包(seq=x)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(seq=y),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack

混杂模式和非混杂模式

橙三吉。 提交于 2020-08-05 01:01:43
集线器网络时代下,集线器的工作原理是转发数据包给所有非源端口,所以,非目的主机也会收到数据包。 1、标准模式 一般情况下,我们知道网卡往往只会接受目的地址是他的数据包而不会接受目的地址不是的它的数据包,所以我们应该知道网卡只会接受我们该接收的包而不会接受其他的地址的网络数据包。 2、混杂模式 混杂模式是指一台主机能够接受所有经过它的数据流,不论这个数据流的目的地址是不是它,它都会接受这个数据包。也就是说,混杂模式下,网卡会把所有的发往它的包全部都接收。在这种情况下,可以接收同一集线器局域网的所有数据。 交换机网络时代,交换机会在内部计算目的主机究竟在哪一个端口,然后只会将数据包发往该端口,所以这不仅减少了网络流量,也提高了安全性。 交换式网络环境下进行网络嗅探依赖端口镜像,采集端口的主机获取来自进出源端口的所有数据包,有两个问题:1)是否设置目的端口主机网卡为混杂模式?2)如何采集到源端口进出(inboud和outbound)的所有数据包?wireshark可以实现,其代码可以参考!通过冒充路由,来实现数据包经过本机,做到抓包。 端口镜像模式,可以将交换机所有端口转到一个端口,从而实现抓包。 如果不才采用端口镜像,则只能监视一个端口的流量。 来源: oschina 链接: https://my.oschina.net/VlanGuo/blog/4415396

IT tools

本秂侑毒 提交于 2020-08-04 19:10:50
https://archive.org/ 可以查看几年前已经下线的网站,主要是通过网站的cache. CPU-Z 中的SPD选项可以方便的查看内存参数。 solarwinds network topology mapper 14天试用 自动发现网络中的设备并自动画出网络结构图 jv16 PowerTools 用于注册表优化 DriverView 可以用来隐藏microsoft drivers,剩下的就是别的可疑的drivers http://tcpmonitor.altervista.org 的security autorun 查看启动程序 chntpw http://www.chntpw.com/download/ 下载 破解修改windows 10登陆密码 BinText 文件文本扫描工具, 扫描文本中的特殊字符 UPX 它被用来给***和病毒加壳,躲避杀毒软件的查杀。 ollydbg 一款Windows平台下的32/64位调试器,是一款反汇编工作的常用工具软件 IDA (Interactive Disassembler Professional) 交互式反汇编器专业版 www.virustotal.com Free Online Virus, Malware and URL Scanner ProxySwitcherStandard 可以从网上自动下载代理列表

[网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)

爱⌒轻易说出口 提交于 2020-08-04 18:11:51
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将带大家学习安天科技集团首席架构师肖新光老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、普通APT组织的自研恶意代码、商用恶意代码、无恶意代码作业、开源和免费工具等。作者很少会在标题写“强推”的字样,但这篇文章真的值得学习,也希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.从恶意代码的发展看APT攻击 二.高级恶意代码工程体系——A2PT的攻击武器 三.普通APT组织的自研恶意代码 四.商用恶意代码 五.无恶意代码作业、开源和免费工具 六.总结与思考 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全

RELY-REC应用案例—一种经济有效的HSR/PRP PTP网络连续监测解决方案

[亡魂溺海] 提交于 2020-07-29 06:56:52
这个案例说明了RELY-REC如何在复杂的零包丢失网络中使用IEEE1588时间戳实现流量记录。该设备允许远程配置系统和实时检索流量,使用过滤和分析标准工具,并大大降低法医和监测活动的成本。 挑战 •使用标准工具记录和监控HSR/PRP网络的流量。基于可以远程访问的独立系统,而不影响网络性能。 解决方案 •RELY-REC,一种支持高可用性以太网、智能记录和过滤的时间感知连续监测解决方案。当任何设备运行时,允许通过专用通信链路从远程位置进行读取和配置访问。 主要优点 •Goose完整性或网络性能是无缝的 •本地工业存储介质,仅远程访问所需信息。 •检查活动的高级过滤。 •允许与第三方应用程序进行数据集成 现代自动化系统的复杂性不仅要求在设备投入使用前对其进行调试,还要求对其进行连续监测。这种方法允许在发生意外情况时进行有效的法医分析,并支持基于大数据分析的高级预防性维护。 IEC 61850变电站自动化标准中引入的高可用性联网和亚微秒级同步的水平新技术,如HSR/PRP和PTP,提高了电力公司提供的服务质量。然而,这种先进的数字化水平带来了新的技术挑战,为连续和分布式监测提供了全面的手段。 首先,必须考虑到在一个PTP(IEEE 1588)同步电力系统中,在整个系统所使用的亚微秒时间基准内,所有被分析的信息必须相互关联。在更先进的情况下,这个时间基准在合并单元、ied

Python3+WebSockets实现WebSocket通信

筅森魡賤 提交于 2020-07-28 08:03:57
一、说明 1.1 背景说明 前段时间同事说云平台通信使用了个websocket的东西,今天抽空来看一下具体是怎么个通信过程。 从形式上看,websocket是一个应用层协议,socket是数据链路层、网络层、传输层的抽像;从应用场合上看,websocket可以使用javascript实现,而socket不能用javascript实现(真不能吗?我不太确定);从实际效果上看,和一般的socket连接用起来没什么区别。 我们知道http是短连接的,反复建立和销毁连接比较耗费资源,另外http协议经常头部内容比主体内容还长也比较浪费资源;websocket可以认为就是一个内容使用载荷固定格式的socket长连接。 websocket基本协议格式如下,更多说明见 RFC 6455 : 1.2 环境说明 当前环境我使用Python3+WebSockets库,WebSockets直接使用pip安装即可: pip install websockets 二、代码实现 长连接是有状态的,所以一般在且只在最开始进行一次身份认证,而后通信过程不需要认证信息。我们这里实现一个简单的用户名密码认证过程。长连接更多内容可参考“ 长 连接 与短 连接 的安全差异讨论 ”。 另外,注意把代码中的ip改成自己的。 2.1 python服务端代码 import asyncio import websockets #