二. 数据包扩展

目录

二. 数据包扩展

2.1 https&http

2.2 Request 请求数据包数据格式

Request Headers

1.请求行

请求方法(8种)

2.请求头

3.空行

请求数据

4..请求体(一般post提交会用)

2.3 Response 返回数据包数据格式

Response 请求数据包数据格式

状态码(status):xxx

HTTP 响应码:

响应数据:就是HTML本身

案例1.bp抓包修改测试

案例2.扫描敏感文件

案例3.第三方检测实现xss攻击

案例4.数据包相关检验对比(手机app与直接访问)

案例5.CTF或实际应用中部分考题解析(mozhe)

1.来源页伪造

2.浏览器信息伪造

3.http动作练习---以多种形式请求数据包get/post

4.投票系统程序设计分析

总结:

资源


二. 数据包扩展

#感谢平台及互联网提供的资源~

robots协议:

/robots.txt

2.1 https&http

无代理

中间有代理 ---数据包都要经过代理 ---导致两边的伪造攻击 ---

图片

http是明文的。

https是加密的,抓到之后数据是加密的。 --->证书,加密协议, --->访问

  • HTTPS协议需要到CA申请证书,一般免费证书很少,需要交费。

  • HTTP协议运行在TCP之上,所有传输的内容都是明文,HTTPS运行在SSL/TLS之上,SSL/TLS运行在TCP之上,所有传输的内容都经过加密的。

  • HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443

  • HTTPS可以有效的防止运营商劫持,解决了防劫持的一个大问题。

2.2 Request 请求数据包数据格式

不同浏览器访问的数据包会有所不同。

通过数据包交接,实现访问。(“数据包语言”)

Request Headers

POST /adduser HTTP/1.1          --->请求行
Host: localhost:8030
Connection: keep-alive
Content-Length: 16
Pragma: no-cache
Cache-Control: no-cache
Origin: chrome-extension://fdmmgilgnpjigdojojpjoooidkmcomcm
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/66.0.3359.181 Safari/537.36              --->用户信息
Content-Type: application/x-www-form-urlencoded
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9     --->汉语

Form Data

  • name=name&age=11

1.请求行
  • 请求行由三个标记组成:请求方法、请求 URL 和 HTTP 版本,它们用空格分享。

  • 例如:GET /index.html HTTP/1.1

请求方法(8种)
HTTP 规划定义了 8 种可能的请求方法:
GET:检索 URL 中标识资源的一个简单请求
HEAD:与 GET 方法相同,服务器只返回状态行和头标,并不返回请求文档
POST:服务器接受被写入客户端输出流中的数据的请求
PUT:服务器保存请求数据作为指定 URL 新内容的请求
DELETE:服务器删除 URL 中命令的资源的请求
OPTIONS:关于服务器支持的请求方法信息的请求
TRACE:web 服务器反馈 Http 请求和其头标的请求
CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理
2.请求头

由关键字/值对组成,每行一对,关键字和值用冒号分享。请求头标通知服务器腾于客户端的功能和标识。
HOST: 主机或域名地址
Accept:指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格
式。
User-Agent:是客户浏览器名称。
Host:对应网址 URL 中的 Web 名称和端口号。
Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语。
connection:用来告诉服务器是否可以维持固定的 HTTP 连接。http 是无连接的,HTTP/1.1 使用 Keep-Alive
为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立
连接。
Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载
和服务器相关的用户信息,也可以用来实现会话功能。
Referer : 表 明 产 生 请 求 的 网 页 URL 。 如 比 从 网 页 /icconcept/index.jsp 中 点 击 一 个 链 接 到 网 页
/icwork/search , 在 向 服 务 器 发 送 的 GET/icwork/search 中 的 请 求 中 , Referer 是
http://hostname:8080/icconcept/index.jsp。   ------这个属性可以用来跟踪 Web 请求是从什么网站来的。
Content-Type:用来表名 request 的内容类型。可以用 HttpServletRequest 的 getContentType()方法取得。
Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1.
Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加
速文件传递速度。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式。
3.空行
  • 最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。

    ####

请求数据
  • 使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标。

4..请求体(一般post提交会用)

要发送的数据,

例子:user=123&pass=123

2.3 Response 返回数据包数据格式

Response 请求数据包数据格式

状态码(status):xxx

判断网站的文件或文件夹是否存在。

一个响应由四个部分组成;状态行、响应头标、空行、响应数据。
1.状态行:协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔
2.响应头标:包含服务器类型、日期、长度、内容类型等
3.空行:响应头与响应体之间用空行隔开
4.响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面

HTTP 响应码:

1xx:信息,请求收到,继续处理
2xx:成功,行为被成功地接受、理解和采纳       --->存在
3xx:304  —重定向,为了完成请求,必须进一步执行的动作 -->都有可以,不确定 
4xx:客户端错误  -->自己访问的问题。不存在
    400:客户端请求有语法错误,服务器不能理解。
    403:接受请求,但是拒绝响应。
    404:请求资源不存在。
5xx:服务器错        --->不确定

响应数据:就是HTML本身

案例1.bp抓包修改测试

先设置代理,--端口--从哪出去---我给他端口,他就会从我给的端口中出去---数据包先进入代理。

案例2.扫描敏感文件

利用进程扫描工具

7kbscan-WebPathBrute-master

扫描响应码。

案例3.第三方检测实现xss攻击

检测信息:IP/IPv6查询,服务器地址查询 - 站长工具 --->它是通过访问的数据包进行检测的。

域名备案查询_icp备案查询_网站备案查询_爱站网

通过对抓到包进行修改,

User-Agent等等,

跨站语句:<script>alert(1)<script> --->弹窗

数据包!!!通过修改达到伪造。 通过修改数据包--->达到攻击效果。

数据包改成手机访问的数据包。差不多。

检测机制:防护一机多投(ip为同一个)

搞个代理/绕过/

案例4.数据包相关检验对比(手机app与直接访问)

(先bp设置https的抓包,网络设置代理)

手机与电脑上的数据包不同---User-Agent等等。

###将手机的数据包抓到 给电脑的替换一下,然后访问,浏览器默认返回的数据

-----都是数据包的问题--------------------------

必须按照app的数据包是对的!!!

先保证访问网站的数据包是正确的,然后检测漏洞。(先保证能正常访问,然后渗透测试。)

app的话要按照app的格式访问。手机-电脑-保证两者相同,不同就改。

案例5.CTF或实际应用中部分考题解析(mozhe)

1.来源页伪造

Referer : 表 明 产 生 请 求 的 网 页 URL 。 如 比 从 网 页 /icconcept/index.jsp 中 点 击 一 个 链 接 到 网 页 /icwork/search , 在 向 服 务 器 发 送 的 GET/icwork/search 中 的 请 求 中 , Referer 是 http://hostname:8080/icconcept/index.jsp。 ---------这个属性可以用来跟踪 Web 请求是从什么网站来的

看看是不是直接访问,不是就有referer:从哪来的。

2.浏览器信息伪造

User-Agent:是客户浏览器名称。

-----提示:微信 -NetType

浏览器搜索:微信6.0内嵌浏览器User-Agent字符串增加了NetType字段_微信nettype-CSDN博客

----------------------iPhone 5 / iOS 8.0 / 2G------------------------------------------ Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G

将use-agent信息改为以上即可。

3.http动作练习---以多种形式请求数据包get/post

数据包改为post发送。

请求到一个文件,

get方法改为post方法去请求数据包。

4.投票系统程序设计分析

限制ip地址:--->方法:代理/绕过

伪造,在数据包中加入,

php程序

-----php获取客户端ip地址---多种方法-----其一:X-Forwarded-For:192.168.22.1--->地址要不断修改--------

通过以上方法获取ip地址,伪造。网站验证ip有错误,所以利用其。

将ip地址设置为字典,然后进行跑字典,start开始攻击。

返回值为0,代表成功。-1失败。

总结:

通过对数据包进行修改,添加,达到目的。

资源

在线靶场:墨者学院_专注于网络安全人才培养

在线靶场_墨者学院

###bp配置https抓包

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值