草庐IT

Fiddler抓包

全部标签

计算机网络抓包实战

介绍计算机网络作为一门计算机专业课,平时都是各种抽象的协议和各种发送接收,很难具体的去感受其含义,因此也是借助wireshark对发送的包进行一个分析。抓包分析三次握手验证在第一次访问到182.254.242.96这个ip时,首先是建立了TCP的三次握手。与书上写的一样:客户端发起握手请求,初始化一个SYN报文,将seq初始化一个值然后发送包给服务端。服务端收到SYN报文后,也会建立一个SYN-ACK报文,同时初始化一个seq,并将ack置为发送来的SYN报文的seq+1。客户端收到服务端发送的报文,会回一个ACK报文,其中ack为SYN-ACK报文的seq+1。注意:在抓包软件中,初始的se

c++ - 环回抓包

此代码在Ubuntu16.04上运行良好,并在我通过环回接口(interface)处理UDP字节时打印正确的值(ETHERTYPE_IP):#include#include#includeintmain(intargc,char**argv){charerrbuf[PCAP_ERRBUF_SIZE];autopcap=pcap_open_live("lo0",BUFSIZ,0,1000,errbuf);pcap_loop(pcap,0,[](u_char*self,conststructpcap_pkthdr*header,constu_char*packet){autoeth=(st

Burpsuit PC 端和 Android 端常见基础抓包方式

目录抓包前配置burp代理配置​编辑插件代理配置​编辑安装burp证书WEB页面抓包Windows平台微信公众号抓包Proxifier添加burp代理服务器添加代理规则Windows平台微信小程序抓包Charles+月神模拟器实现安卓抓包Charles激活码在线生成charles证书下载Android7安装系统证书adb上传证书到android重启安卓模拟器方法一方法二charles代理设置ProxySettings​编辑​编辑修改模拟器代理设置​编辑Burp+月神模拟器实现安卓抓包burp证书格式转换与上传添加burp代理配置​编辑修改安卓模拟器代理配置安卓模拟器Postern代理流量安装p

使用wireshark抓包理解tcp协议和tls

首先下载安装wireshark打开软件1.选则自己连结的网络;此时就会捕获的数据2.加上端口过滤。3.启动一个本地的http服务(这里采用的nodejs);//server.jsimportkoafrom'koa';constapp=newkoa();app.use(ctx=>{ctx.body="hello"})app.listen(3000)nodeserver.js4.curlhttp://localhost:3000一个TCP报文段的最大长度为65495字节.TCP封装在IP内,IP数据报最大长度2^16-1,头部最小20,TCP头部长度最小20,所以最大封装数据长度为65535-20

http post协议实现简单的rpc协议,WireShark抓包分析

文章目录1.http客户端-RPC客户端1.http服务端-RPC服务端3.WireShark抓包分析3.1客户端到服务端的HTTP/JSON报文3.2服务端到客户端的HTTP/JSON报文1.http客户端-RPC客户端importjsonimportrequests#定义RPC客户端类classRPCClient:def__init__(self,server_url):self.server_url=server_urldefcall(self,method,params):#构建JSON-RPC请求request_data={'method':method,'params':param

清除交换机配置、配置镜像端口以及Wireshark抓包(以Huawei S5720为例)

背景:办公室有一台拆下后闲置的HuaweiS5720-28P-PWR-LI-AC二层交换机。昨天听闻同学说ping交换机管理地址时,长ping大包会有丢包现象(字节为8000时,每10个包左右丢包一个,字节为6000时,每15个包左右丢包一个,字节为5000时没有丢包现象)。尝试复原该现象并通过抓包分析相应原因。本篇文章仅笔者做记录参考,学术用意不大~清除设备现有配置:resetsaved-configuration//清除现有配置--------Warning:Theactionwilldeletethesavedconfigurationinthedevice.Theconfigurati

微信小程序查看接口信息(抓包)

本文仅供交流学习使用主要参考:https://cloud.tencent.com/developer/article/1833591https://www.cnblogs.com/x1you/p/12033839.html由于参考文章在baidu权重不高(google才查到的),所以自己重新记录一篇,方便他人,也防止参考文章丢失.背景需要知道微信小程序的接口地址工具下载charles,一键安装即可https://www.charlesproxy.com/latest-release/download.do破解(暂时不影响使用,可空了再处理):https://www.zzzmode.com/my

Android APP漏洞之战——非root环境下的抓包、脱壳、Hook

一、前言最近在总结AndroidAPP漏洞挖掘方面的知识,上篇帖子Android漏洞挖掘三板斧——drozer+Inspeckage(Xposed)+MobSF向大家初步的介绍了AndroidAPP漏洞挖掘过程中常见的工具,这里也是我平时使用过程中比较常用的三套件,今天我们来逐步学习和复现Android中Activity漏洞挖掘部分知识,每个漏洞挖掘部分,我们都会选择具有代表性的样本案例给大家演示。二、Activity漏洞初步介绍1.Activity基本介绍在学习Activity的漏洞挖掘之前,我们先对Activity的基本运行原理有一个初步的认识(1)Intent调用Activity首先,我

fiddler 手机抓包工具(含https) 完整流程

第一部分:下载并安装fiddler一.使用任一浏览器搜索【fiddler下载安装】,并下载fiddler安装包。二.fiddler安装包下载成功后,将下载的fiddler压缩包解压到自定义文件夹【fiddler】或者解压到当前文件夹下,双击文件夹中的【fiddler.exe】文件三.双击文件后,可以按照下面的流程进行安装。如果是汉化版的那就更简单明了了四.打开已经安装好的fiddler,如果有更新提示框弹出,可以点击:NO或者否,关闭更新。五.从界面上我们可以看到,fiddler了一打开就在不断地抓取网络请求了,但是这些不是我们需要的网络请求。第二部分:配置fiddler,并进行手机抓包。一.

Python爬取B站视频 抓包过程分享

B站对于很多人来说并不陌生,对于经常玩电脑的人来说,每天逛一逛B站受益匪浅。里面不仅有各种各样的知识库,就连很多游戏攻略啥的都有,真的是想要啥有啥。这么好用的平台得好好利用下。今天我将写一个爬虫程序专门抓取B站的视频,并且贴上详细的抓包过程。首先,我们需要安装requests库来发送HTTP请求,和beautifulsoup4库来解析HTML。你可以使用pipinstallrequests和pipinstallbeautifulsoup4来安装这两个库。然后,我们需要导入这两个库,并定义一个函数来爬取B站视频的内容。在这个函数中,我们将使用requests库发送一个GET请求到B站的视频分享页