Proxy----代理
-
#request请求数据包
-
#response 返回数据包
HTTP/HTTPS 数据包
HTTP三层----HTTP 、TCP、IP(明文)
HTTPS 四层--- HTTP、SSL or TLS、TCP、IP(加密)---更安全
具体区别:一个加密,一个未加密
#HTTP简要通信过程
建立连接——>发送请求数据包——>返回响应数据包——>关闭连接
*Request请求数据包数据格式*
-
请求行:请求类型/请求资源路径、协议的版本和类型
-
请求头:一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义
-
空行:请求头与请求体之间用一个空行隔开
-
请求体:要发送的数据(一般post提交会使用)例:user=123&pass=123
*Response请求数据包数据格式*
一个响应应由四个部分组成:状态行、响应头标、空行、响应数据。
-
状态行:协议版本、数字形式的状态代码和状态描述,各元素之间以空格分割
-
响应头标:包含服务器类型、日期、长度、内容类型等
-
空行:响应头与响应体之间应用空行隔开
-
响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面
#请求行
请求行由三个标记组成:请求方法、请求URL和HTTP版本,它们用空格分享。
例如:GET /index.html HTTP/1.1
-
HTTP规划定义了8种可能的请求方法:
-
GET:检索URl工中标识资源的一个简单请求
-
HEAD:与GET方法相同,服务器只返回状态行和头标,并不返回请求文档
-
POST:服务器接受被写入客户端输出流中的数据的请求----写在下面
-
PUT:服务器保存请求数据作为指定URL新内容的请求DELETE:服务器删除URL中命令的资源的请求
-
OPTIONS:关于服务器支持的请求方法信息的请求TRACE: web服务器反馈Http请求和其头标的请求
-
CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理
#请求头
由关键字/值对组成,每行一对,关键字和值用冒号分享。请求头标通知服务器腾于客户端的功能和标识。
-
HOST:主机或域名地址;
-
Accept:指浏览器 或其他客户可以接受的MIME文件格式。Servlet可以根据它判断并返回适当的文件格式;
-
User-Agent:客户浏览器名称;
-
Host:对应网址URL中的Web名称和端口号;
-
Accept-Langeuage:指出浏览器可以接受的语言种类,如en或en-us指英语;
-
connection:用来告诉服务器是否可以维持固定的HTTP连接。http是无连接的,HTTP/1.1使用Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个HTML文件和相关的图形文件),不需要每次都建立连接
-
cookie:浏览器用这个属性向服务器发送cookie。Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。
-
Referer:表明产生请求的网页URL。如比从网页/icconcept/index.jsp中点击一个链接到网页/icwork/search,在向服务器发送的GET/icwork/search中的请求中,Referer是http://hostname : 8080/icconcept/index.jspo
-
这个属性可以用来跟踪web请求是从什么网站来的。
-
Content-Type:用来表名request的内容类型。可以用HttpservletRequest的getcontentType ()方法取得。
-
Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是ISo-8859-1.
-
Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加速文件传递速度。浏览器在接收到web响应之后先解码,然后再检查文件格式。
#空行
最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。
-
HTTP响应码:
1xx:信息,请求收到,继续处理
2xx:成功,行为被成功地接受、理解和采纳
3xx:重定向,为了完成请求,必须进一步执行的动作
4xx:客户端错误
5xx:服务器错误
200:存在文件
403:存在文件夹
3xx:均可能存在
404:不存在文件及文件夹
500:均可能存在
#响应头标
像请求头标一样,它们指出服务器的功能,标识出响应数据的细节。
#空行
最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头标。
#响应数据
HTML文档和图像等,也就是HTML本身。
案例:
涉及资源
https:// www.bgsafe.cn/thread-52.htm
-
Burpsuite抓包修改测试
敏感文件扫描工具简要实现
第三方检测修改实现XSS攻击
检测ip的网站:ip.chinaz.com
注:某些网站在抓到数据包时可以进行修改,网站可以通过修改数据包来伪造。
数据包相关检验对比(APP与直接访问)
注:在测试漏洞时,首先要保证抓到的数据包是正确的。
要保证直接访问与app中抓到的数据包一致。
CTF或实际应用中部分考题解析(mozhe)
实例1:
-
首先进入墨者靶场,按照给定的ip访问
-
打开网页如下:提示只能用google.com访问。
-
想到用burp suite 抓包,并用referer去更改路径。
实例2:
-
进入墨者靶场,按照提示的ip地址进入靶场
-
根据提示搜索NetType:
-
搜索NetType找到题中所需要的‘ipone’以及‘2G’:
-
将查询到的相关资料用burp suite工具抓包后修改:
-
通过发送到repeater找到key:mozhe20a755dc24581f1ff9964d06bf2
-
填写key,完成靶场练习。
实例3:
-
进入墨者靶场,根据duiyingip及端口打开网页:
-
进入静夜思并根据提示猜测不是GET请求方式,是POST请求:
-
将GET请求改成POST请求,并将get后面的url剪切到下面空行
-
再发送数据包到repeater,可以找到key:mozhecc2fe0b0cde1f623aa0ae58d6b4
-
提交key,完成靶场练习。
实例4:
-
根据IP地址进入靶场
-
点击进入投票,投票ggg窗口,显示投票次数已用完
-
根据提示搜索php 获取ip的方式:
例如用X-FORWARDED-FOR:IP地址
X-FORWARDED-FOR----可以伪造IP地址
-
将数据包发送到intruder---(入侵)中
-
设置好次数----开始攻击
-
再次把包发送出去,查看结果并得到key:mozhe99ea58ff0463f36219c45de2f46