首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 玩转青花瓷Charles神器教程(6)-Charles安卓手机

    开始时间:13:18 结束时间:19:41 耗时:6小时 受益:下载1个视频 功能说明 原文: Charles is an HTTP proxy / HTTP monitor / Reverse Proxy 参考资料: https://www.charlesproxy.com/documentation/getting-started/ 保姆级系列教程-玩转Charles神器教程 简介 Charles和 2.环境准备 Charles如果想要实现手机,需要先满足下面 3 个条件: (1)电脑上安装有Charles包工具。 是由认证机构服务者签发,是数字签名的技术基础保障,也是网上实体身份的证明,能够证明某一实体的身份及其公钥的合法性,证明该实体与公钥二者之间的匹配关系 Charles PC端http配置 这个部分 看之前文章 安卓手机配置 【尝试4】 https://supercodepower.com/use-charles 【尝试5】Android 7.0+使用VirtualXposed+Charles进行 【ios】必杀技之利用

    3.3K11编辑于 2025-04-11
  • 来自专栏全栈程序员必看

    linux本来端口,Linux

    1、如果要eth0的,命令格式如下: tcpdump -i eth0 -w /tmp/eth0.cap 2、如果要192.168.1.20的,命令格式如下: tcpdump -i etho host 192.168.1.20 -w /tmp/temp.cap 3、如果要192.168.1.20的ICMP,命令格式如下: tcpdump -i etho host 192.168.1.20 and port 10002 -w /tmp/port.cap 5、假如要vlan 1的,命令格式如下: tcpdump -i eth0 port 80 and vlan 1 -w /tmp/vlan.cap 6、假如要pppoe的密码,命令格式如下: tcpdump -i eht0 pppoes -w /tmp/pppoe.cap 7、假如要eth0的,抓到10000个后退出,命令格式如下: tcpdump -i eth0 -c 10000 -w /tmp/temp.cap 8、在后台eth0在80端口的,命令格式如下: nohup tcpdump -i eth0 port 80 -w /tmp/temp.cap

    7K40编辑于 2022-11-04
  • 来自专栏从零开始学自动化测试

    Fiddler6-get请求(url详解)

    前言 上一篇介绍了Composer的功能Fiddler5-接口测试(Composer),可以模拟get和post请求,get请求有些是带参数的,这种比较容易,直接放到url地址栏就行。 wd=上海悠悠博客园"这个url请求的为例 ? 2.那么一个完整的url地址,基本格式如下: https://host:port/path? 问号后面的是请求参数,格式:xxx=aaa,如图4区域就是请求参数 --&:多个参数用&符号连接 三、请求参数(params) 1.在url里面请求参数一般叫params,但是我们在fiddler包工具看到的参数是 四、UrlEncode编码 1.如果url地址的参数带有中文的,一般在url里面会是这样的,如第二点里的wd=%E4%B8%8A%E6%B5%B7%E6%...

    2.8K50发布于 2018-04-08
  • 来自专栏全栈程序员必看

    wireshark命令_wireshark ping

    大家好,又见面了,我是你们的朋友全栈君 wireshark常用命令: 一、针对IP过滤 1)对源地址为192.168.0.1的的过滤 ip.src == 192.168.0.1 2)对目的地址为192.168.0.1 的的过滤 ip.dst == 192.168.0.1 3) 包括源和目的地址 ip.addr == 192.168.0.1 二、针对协议的过滤 1)捕获某些协议的数据 http or telnet 2)排除某种协议的数据 not arp / ! tcp 三、针对端口的过滤 1)捕获某一端口的数据 tcp.port == 80 / udp.port == 80 2)捕获多端口的数据,可以使用and来连接 四、逻辑条件组合筛选 ||

    2.8K30编辑于 2022-10-03
  • 来自专栏北京宏哥

    《熬夜整理》保姆级系列教程-玩转Wireshark神器教程(6)-Wireshark界面详解

    但是很多初学者还会碰到一个难题,就是感觉wireshark界面上也是同样的问题很多东西不懂怎么看。其实还是挺明了的宏哥今天就单独写一篇对其界面进行详细地介绍和讲解一下。 2.Wireshak界面概览 通过上一篇我们知道如何使Wireshark处于状态,进行。 OSI的7层从上到下分别是 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层 ;其中高层(即7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到端 3.2OSI和封包详细信息的对应  下面跟随宏哥一起来看一下,Wireshark查看网络请求封包中的每一个字段所对应的OSI。 以 HTTP 协议数据为例,了解该数据的层次结构。 (视图-->着色规则)如下图所示: 5.小结  好了,今天主要是关于Wireshark界面详解。到此宏哥就将Wireshark界面讲解和分享完了,是不是很简单了。今天时间也不早了,就到这里!

    2.2K31编辑于 2024-09-14
  • 来自专栏White OWL

    六、小程序|App-移动端app-

    以下文章来源于thelostworld ,作者thelostworld 小程序|App 移动端app- ----------IOS设备系统--------- 一、IOSIOS(thor +anubis) app应用市场下载即可: 首次安装需要配置证书: : 简单测试抓取部分数据: 查看详细数据内容: 点击数据查看详情: 一直摁着,选择重放可进行重放测试 设备系统--------- 二、android移动端 Android(httpcanary.apk、Packet Capture.apk、精灵.apk等等) 1)精灵.apk 过滤设置 时候选取特定app进行: 选取微信进行数据抓取: 目前没有重放功能,可以复制配合burp进行重放。 :IOS设备的组合功能较为完善,可以进行相关的数据的修改和重发, Android设备目前只能相关的抓取数据内容,修改和重发方面做的不是很好。

    3.5K20编辑于 2022-09-22
  • 来自专栏WireShark教程

    《熬夜整理》保姆级系列教程-玩转Wireshark神器教程(6)-Wireshark界面详解

    但是很多初学者还会碰到一个难题,就是感觉wireshark界面上也是同样的问题很多东西不懂怎么看。其实还是挺明了的宏哥今天就单独写一篇对其界面进行详细地介绍和讲解一下。 2.Wireshak界面概览通过上一篇我们知道如何使Wireshark处于状态,进行。 OSI的7层从上到下分别是 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层 ;其中高层(即7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到端 3.2OSI和封包详细信息的对应 下面跟随宏哥一起来看一下,Wireshark查看网络请求封包中的每一个字段所对应的OSI。 以 HTTP 协议数据为例,了解该数据的层次结构。 (视图-->着色规则)如下图所示:5.小结 好了,今天主要是关于Wireshark界面详解。到此宏哥就将Wireshark界面讲解和分享完了,是不是很简单了。今天时间也不早了,就到这里!

    1.8K21编辑于 2024-06-28
  • 来自专栏Mr_du

    手机

    包工具推荐: 1、安卓:https://imgcache.gtimg.cn/huatuo/apks/capture.apk 2、IOS:stream 安卓: 1、下载安装包工具: https ://imgcache.gtimg.cn/huatuo/apks/capture.apk 2、打开软件,开始: 3、复现问题 4、复现问题后停止导出包进行分析 IOS指引: 1、App Store 搜索安装stream包工具 2、点击开始 3、复现问题 到app或者异常网页复现问题,多复现几次 4、点击停止 返回包工具,点击停止 5、点击历史,选择对应信息 6、 导出文件 找到对应域名,点击编辑,选择内容,选择-编辑-导出HAR

    2.3K40编辑于 2023-12-13
  • 来自专栏H2Cloud

    TCPDUMP

    /capture 22104 192.168.5.117 # -i eth0 网卡   如果通讯消息格式为json,输出非常的直接。     -s 0 把所有抓取内容全部输出    -l 结合tee 边抓取边输出    S TCP 序列号    -A 所有, ASCII打印    -n 数字格式, ip 不转换为hostname

    2.4K50发布于 2018-03-09
  • 来自专栏IT测试前沿

    Jmeter

    Jmeter实践案例 大家都使用过fiddler包工具,但小编认为使用jmeter更简单便捷,更适合初学者,由于今天用到功能,顺便这里分享一下用jmeter代理的过程。 注:浏览器报文 1、 打开jmeter工具页面,添加线程组 ? 2、 工作台中添加代理服务器 ? 3、 设置端口号,选择刚刚新建的线程组,点击“启动”按钮 ? 6、 选择“代理服务器”,点击“停止”按钮,保存jmx 7、 添加“察看结果树”,回放脚本 ? 8、增加代理服务器排除模式 .*\.(js|css|PNG|jpg|ico|png|gif). 以上是jmeter对pc端网页进行,当然也可以对手机端进行

    2.9K32发布于 2020-10-23
  • 来自专栏咸鱼学Python

    分析 | APP 不到怎么办?

    简单对遇到的 APP 不好的情况做个总结,篇幅较短只讲述方法,没有实战。 •关闭代理服务器(fiddler等代理包工具)•使用手机访问浏览器网页访问失败,确定代理失效•使用APP访问,正常访问确定 APP 不走代理访问网络 处理方法 •更换不基于代理类型的包工具(

    4.6K40发布于 2019-11-23
  • 来自专栏全栈程序员必看

    tcpdump命令_tcpdump指定ip命令

    tcpdump是一个功能强大的命令行数据分析器,它是通过监听服务器的网卡来获取数据,所有通过网络访问的数据都能获取到。 抓取数据的数量达到count后结束命令,如果不使用-c 参数,会不停的抓取数据,直到手动停止 -C file_size // 抓取数据保存到文件时,通过该命令指定文件的大小。 在进行时可以通过 -i 参数指定监听的网卡,any表示监听所有网卡 -i interfaces // 指定监听的网卡名称,any表示监听所有的网卡 -n // 输出结果中,不把ip转换成主机名 (默认显示的是主机名) -q // 快速输出,只输出简要的数据信息 -r file // 从文件中获取数据,不再从网络获取数据 -t // 不输出时间戳 -w file // 将抓取的数据保存到文件 如:tcpdump net 192.168 and port 8080 抓取经过192.168网段并经过8080端口的数据 数据分析 抓取的数据格式如下 字段释义如下 20:17:43.496528

    13.2K11编辑于 2022-09-27
  • 来自专栏流柯技术学院

    Charles2-Charleshttps请求

    菜单,帮助-->SSL代理-->保存Charles根证书 4.浏览器安装证书 浏览器安装导出的证书文件,Firefox举例 菜单,工具-->选项 即可愉快的抓取PC端https请求数据

    3.3K10发布于 2020-06-16
  • 来自专栏全栈程序员必看

    linux和分析工具_linux tcpdump

    实践中,通常在 Linux 里用tcpdump命令,然后在Windows 里用wireshark软件分析。 = 0 表示: 整个ip数据的长度减去ip头的长度,再减去 tcp头的长度不为0, 这就意味着, ip数据中确实是有数据.对于ipv6版本只需考虑ipv6头中的’Payload Length’ 与 ‘tcp头的长度’的差值, 并且其中表达方式’ip[]’需换成’ip6[]’.) 我们可以用Tcpdump + Wireshark 的完美组合实现:在 Linux 里,然后在Windows 里分析。 加上-S 0 后可以抓到完整的数据 (5)-c 100 : 只抓取100个数据 (6)dst port !

    5.9K10编辑于 2022-11-04
  • 来自专栏小明的博客

    网页

    网页主要指的是对网页的跟踪,包括网页的访问时间、访问者的IP地址、访问者的浏览器等信息。 在爬虫的过程中,我们看到的网页可能并非是一次就加载出来的,有的网页也可能会分好几步加载,因此跟踪网页的整个加载过程,只有完全掌握了网页的操作,才能得到存放我们需要数据的页面。 网页主要借助的是浏览器的开发者工具,接下来就按照我将使用本博客来对开发者工具进行介绍。 调试js代码,调取日志等) 再然后是源代码一栏: 这一栏是非常重要的一栏,存放着整个网页所有的源代码,包括整个页面请求所有资源的具体情况,更重要的是可以在这个页面进行js代码的调试,是网页很重要的一个页面 接下来介绍的是网络中最重要的一栏,就是网络一栏,这一栏记录了网页加载的整个过程,通过这栏我们可以看到网页资源加载的先后顺序,以及资源具体的请求方式之类的信息,这是网页过程中最重要的环节,一般来说可以借助这一栏来识别网页是否存在异步加载和重定向之类的信息

    2.4K30编辑于 2022-09-06
  • 来自专栏全栈程序员必看

    Burpsuite

    打开火狐设置代理 1、在火狐“常规”里设置手动代理,在http代理输入:127.0.0.1 端口8080 2、输入用户和密码–>打开模块–>点击登录 3、包成功:可以在Burpsuite 里查看请求里的用户和密码 4、改:我们可以在Burpsuite里修改这两个数据为任意内容,然后放走。 请求就会带着我们修改后的数据到达服务器 5、放:一直forwoard放走,直到网页返回响应的内容。 因为后台可能不止开了一个窗口的原因,所以也会抓到其他没用的,没用的直接放走就好 6、关闭代理,一定一定要记得关闭代理呀!

    1.6K31编辑于 2022-09-05
  • 来自专栏杰哥技术分享

    使用wireshark分析-实用技巧

    前言 本文整理一下日常抓使用的一些方法及分析的一些方法。 本文基于wireshark2.2.6版本进行处理。其他版本使用方式大同小异。 自定义捕获条件 wireshark可以将数据保存到硬盘上。若需要长时间的话,需要防止内存过大,因此一般需要指定一定大小切,释放内存。 自动创建新文件可以通过接收到的数量和大小以及时间进行设置,通常通过文件大小即可。 文件个数:通过勾选使用一个唤醒缓冲器来保存最大的文件数量。 \Device\NPF_{B6BC2FEF-E6A0-4E7F-BCF6-A4CBE39560A0} (鏈湴杩炴帴* 8) 5. 通过dumpcap后我们可以将文件通过wireshark界面打开进行简单分析。

    5.5K00发布于 2019-12-11
  • 来自专栏全栈程序员必看

    linux命令详解_后如何分析

    命令: tcpdump -i eth5 -w . /test.pcap 参数说明: -i eth5 抓取eth5端口上的数据 dst 10.64.0.1 目的地址是10.64.0.1的数据 src 10.128.2.1 源地址是10.128.2.1 的数据 -w . /test.pcap 保存数据信息到当前目录的test.pcap文件下 解析: tcpdump -tttr .

    4K20编辑于 2022-11-07
  • 来自专栏Node开发

    谈谈HTTPS安全认证,与反策略

    通过怎样的传输路径把数据传送给对方(ip)数据链路层:与硬件相关的网卡、设备驱动等等 但是HTTP也有几个较为显著的缺点: 通信使用明文,内容容易被泄露不验证通信方的身份,因此有可能遭遇伪装无法证明报文的完整性 6、服务器将选择好的加密方案通过明文方式返回给客户端 7、客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器 但是HTTPS即使号称超文本传输安全协议,也是很容易被的,一般可以通过Charles、fildder等工具作为中间层,进行身份的伪装:对客户端伪装成服务端,对服务端伪装成客户端: 截获客户端的HTTPS 反策略 那我们应该如何防止被呢?可以使用SSL-Pinning技术来反。 因为被主要是由于伪造了一个假的服务端证书给了客户端,音粗可以同时在客户端也保存一份服务端的证书,就可以知道数据来源的证书是不是真实服务端来源了。

    3.5K20发布于 2019-08-26
  • 来自专栏全栈程序员必看

    使用tcpdump分析网络请求_报文分析

    tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 capture size 96 bytes 11:53:21.444591 IP (tos 0x10, ttl 64, id 19324, offset 0, flags [DF], proto 6, s 指定每个的前多少字节(默认56字节) w 保存到某个文件 r 读文件 v 显示更详细 n 不显示主机名,显示IP nn 也把端口显示为数值,否则显示端口服务名 i 指定哪块网卡 host 指定某个主机 port 指定某个端口 net 指定某个网络 tcp 指定tcp udp 指定udp ip 指定ip icmp 指定icmp src host 指定源主机 -n -v 显示包含有TTL,TOS值等等更详细的信息 -n不要做IP解析为主机名 -nn不做名字解析和端口解析 更有针对性的

    3.3K30编辑于 2022-11-04
领券