小迪安全-02

Proxy----代理

  • #request请求数据包

  • #response 返回数据包

HTTP/HTTPS 数据包

HTTP三层----HTTP 、TCP、IP(明文)

HTTPS 四层--- HTTP、SSL or TLS、TCP、IP(加密)---更安全

具体区别:一个加密,一个未加密

#HTTP简要通信过程

建立连接——>发送请求数据包——>返回响应数据包——>关闭连接 

*Request请求数据包数据格式*

  • 请求行:请求类型/请求资源路径、协议的版本和类型

  • 请求头:一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义

  • 空行:请求头与请求体之间用一个空行隔开

  • 请求体:要发送的数据(一般post提交会使用)例:user=123&pass=123

*Response请求数据包数据格式*

一个响应应由四个部分组成:状态行、响应头标、空行、响应数据。

  • 状态行:协议版本、数字形式的状态代码和状态描述,各元素之间以空格分割

  • 响应头标:包含服务器类型、日期、长度、内容类型等

  • 空行:响应头与响应体之间应用空行隔开

  • 响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面

#请求行

请求行由三个标记组成:请求方法、请求URL和HTTP版本,它们用空格分享。

例如:GET /index.html HTTP/1.1

  • HTTP规划定义了8种可能的请求方法:

  • GET:检索URl工中标识资源的一个简单请求

  • HEAD:与GET方法相同,服务器只返回状态行和头标,并不返回请求文档

  • POST:服务器接受被写入客户端输出流中的数据的请求----写在下面

  • PUT:服务器保存请求数据作为指定URL新内容的请求DELETE:服务器删除URL中命令的资源的请求

  • OPTIONS:关于服务器支持的请求方法信息的请求TRACE: web服务器反馈Http请求和其头标的请求

  • CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理

#请求头

由关键字/值对组成,每行一对,关键字和值用冒号分享。请求头标通知服务器腾于客户端的功能和标识。

  • HOST:主机或域名地址;

  • Accept:指浏览器 或其他客户可以接受的MIME文件格式。Servlet可以根据它判断并返回适当的文件格式;

  • User-Agent:客户浏览器名称;

  • Host:对应网址URL中的Web名称和端口号;

  • Accept-Langeuage:指出浏览器可以接受的语言种类,如en或en-us指英语;

  • connection:用来告诉服务器是否可以维持固定的HTTP连接。http是无连接的,HTTP/1.1使用Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个HTML文件和相关的图形文件),不需要每次都建立连接

  • cookie:浏览器用这个属性向服务器发送cookie。Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。

  • Referer:表明产生请求的网页URL。如比从网页/icconcept/index.jsp中点击一个链接到网页/icwork/search,在向服务器发送的GET/icwork/search中的请求中,Referer是http://hostname : 8080/icconcept/index.jspo

  • 这个属性可以用来跟踪web请求是从什么网站来的。

  • Content-Type:用来表名request的内容类型。可以用HttpservletRequest的getcontentType ()方法取得。

  • Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是ISo-8859-1.

  • Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加速文件传递速度。浏览器在接收到web响应之后先解码,然后再检查文件格式。

#空行

最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。

  • HTTP响应码:

1xx:信息,请求收到,继续处理

2xx:成功,行为被成功地接受、理解和采纳

3xx:重定向,为了完成请求,必须进一步执行的动作

4xx:客户端错误

5xx:服务器错误

200:存在文件

403:存在文件夹

3xx:均可能存在

404:不存在文件及文件夹

500:均可能存在

#响应头标

像请求头标一样,它们指出服务器的功能,标识出响应数据的细节。

#空行

最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头标。

#响应数据

HTML文档和图像等,也就是HTML本身。

案例:

涉及资源

墨者学院_专注于网络安全人才培养

https:// www.bgsafe.cn/thread-52.htm

  • Burpsuite抓包修改测试

敏感文件扫描工具简要实现

第三方检测修改实现XSS攻击

检测ip的网站:ip.chinaz.com

注:某些网站在抓到数据包时可以进行修改,网站可以通过修改数据包来伪造。

数据包相关检验对比(APP与直接访问)

注:在测试漏洞时,首先要保证抓到的数据包是正确的。

要保证直接访问与app中抓到的数据包一致。

CTF或实际应用中部分考题解析(mozhe)

实例1:

  • 首先进入墨者靶场,按照给定的ip访问

  • 打开网页如下:提示只能用google.com访问。

  • 想到用burp suite 抓包,并用referer去更改路径。

实例2:

  • 进入墨者靶场,按照提示的ip地址进入靶场

  • 根据提示搜索NetType:

  • 搜索NetType找到题中所需要的‘ipone’以及‘2G’:

  • 将查询到的相关资料用burp suite工具抓包后修改:

  • 通过发送到repeater找到key:mozhe20a755dc24581f1ff9964d06bf2

  • 填写key,完成靶场练习。

实例3:

  • 进入墨者靶场,根据duiyingip及端口打开网页:

  • 进入静夜思并根据提示猜测不是GET请求方式,是POST请求:

  • 将GET请求改成POST请求,并将get后面的url剪切到下面空行

  • 再发送数据包到repeater,可以找到key:mozhecc2fe0b0cde1f623aa0ae58d6b4

  • 提交key,完成靶场练习。

实例4:

  • 根据IP地址进入靶场

  • 点击进入投票,投票ggg窗口,显示投票次数已用完

  • 根据提示搜索php 获取ip的方式:

例如用X-FORWARDED-FOR:IP地址

X-FORWARDED-FOR----可以伪造IP地址

  • 将数据包发送到intruder---(入侵)中

  • 设置好次数----开始攻击

  • 再次把包发送出去,查看结果并得到key:mozhe99ea58ff0463f36219c45de2f46

  • 21
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值