010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Untitled

Untitled

Untitled

演示案例:

➢数据-方法&头部&状态码
➢案例-文件探针&登录爆破
➢工具-Postman自构造使用

#数据-方法&头部&状态码

-方法

1、常规请求-Get
2、用户登录-Post

Untitled

Untitled

•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);
•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;
•head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类
似,返回的响应中没有具体内容,用于获取报头);
•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;
•trace:回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l
•delete:请求服务器删除request-URL所标示的资源*(请求服务器删除页面)
•option:返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服务器性能);
•connect : HTTP/1.1协议中能够将连接改为管道方式的代理服务器

参数演示:
1、UA头-设备平台

Untitled

手机端
GET /it/app=106&f=JPEG&fm=30&fmt=auto&q=85&size=f218_146&u=2139180382%2C224323809?w=312&h=208&s=F6864AAE0C62108856234DEA0300A019 HTTP/1.1
Host: t11.baidu.com
Cookie: BAIDUID=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; BAIDUID_BFESS=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; ZFY=xZ:Ai3CVtQKYH80RwvtQW5wuPAtF13ZU:AI3XYQRX11R0:C; BAIDULOC=12959581.087947052_4827037.499487276_10_131_1704768935843; H5LOC=1; BAIDULOC_BFESS=12959581.087947052_4827037.499487276_10_131_1704768935843; H_WISE_SIDS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204; rsv_i=8633mccynZmeU0k8I9/xxprQRNgDapqE9HAutuAKUBC2xo5YNp4rVEp+4Py9b3rSgRlcWRwOSV21fgb9ruivSuWRTrd3mdw; H_WISE_SIDS_BFESS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204
**User-Agent: Mozilla/5.0 (Linux; Android 9; ASUS_I005DA Build/PI) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.70 Mobile Safari/537.36**
Accept: image/webp,image/apng,image/*,*/*;q=0.8
Referer: https://www.baidu.com/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

替换了手机端的User-Agent,结果访问到电脑端 的baidu.com

Untitled

电脑端
GET / HTTP/1.1
Host: baidu.com
**User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0**
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: BAIDUID=B6F770C3F11C5513DF8227CFA27DC84A:FG=1; BIDUPSID=B6F770C3F11C5513DBE8B88D20388738; PSTM=1704538770; H_PS_PSSID=39996_40042_40076; BA_HECTOR=8g00a0ag2000a5058l24a504hcitqr1ipui2j1s; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BDRCVFR[QnzIi5zPp3n]=mk3SLVN4HKm; PSINO=1
Upgrade-Insecure-Requests: 1

Untitled

2、Cookie-身份替换

见上图

Untitled

首先抓取PC浏览器网站登录上去的数据包

再抓取模拟机上登录失败的数据包

把数据包中的cookie进行替换,发现模拟机上从登陆失败变成登陆成功

Untitled

Untitled

结论:

Untitled

Response状态码

选中抓取数据包,发送至repeater(Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。),

修改数据包内容

若response返回200证明正常接收

403;服务器收到请求,但是拒绝提供服务

Untitled

Untitled

Untitled

Untitled

1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误**

注:容错处理识别

1xx:指示信息—表示请求已接收,继续处理。
2xx:成功—表示请求已经被成功接收、理解、接受。
3xx:重定向—要完成请求必须进行更进一步的操作。
4xx:客户端错误—请求有语法错误或请求无法实现。
5xx:服务器端错误—服务器未能实现合法的请求。

•200 OK:客户端请求成功
•301 redirect:页面永久性移走,服务器进行重定向跳转;
•302redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;
•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;
•401 Unauthonzed:请求未经授权。
•403 Forbidden:服务器收到请求,但是拒绝提供服务。
•404 NotFound:请求的资源不存在,例如,输入了错误的URL; •500InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;
•503ServiceUnavailable:服务器当前不能够处理客户端的请**

#案例-文件探针&登录爆破

-实验:
1、页面正常访问
2、网站文件探针
  • 抓取页面数据包
  • 将数据包发送至Intruder(Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。)
  • 首先点击clean清除所有§§,在GET /§11§ HTTP/1.1中间加入11并选中11按下add§
  • 点击Payloads,add添加需要替换的文件名称,点击Options修改error handing,将Payload Encoding取消选中
  • 点击Intruder,Start获取到响应页面是否正常访问

请添加图片描述

Untitled

请添加图片描述

Untitled

Untitled

Untitled

Untitled

请添加图片描述

Untitled

3、后台登录爆破
  • 抓取登录不上的数据包,再次抓取登录成功的数据包,正确密码为12345678,对比两者区别

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值