第七天

一、抓包工具-Wireshark&科来分析&封包
1.如果出现有些应用程序和走的网络协议不是HTTP/S,那么就需要使用全局抓包工具抓取所有数据包进行分析
2.HTTP/S抓到数据包之后给到Burp,Burp进行安全测试Web安全,但是Burp只能抓取Web协议
3.科来系统可以抓到所有数据包,但是只能查看IP和域名,改不了数据包,大多数都是加密的
渗透测试
- 抓包得到应用的资产信息- IP 域名等
- 针对IP 和域名上的服务做测试
逆向破解
- 反编译源码中寻找资产信息,来到渗透测试思路一致
- 从源码中寻找泄露的配置Key去测试安全性
- 硬逆向破解,直接查看代码和产品设计的逻辑安全(不规范的加密、可以绕过的策略、自己删除验证重打包绕过验证)

二、环境复现
0.准备工作
安装科来网络分析系统:https://www.colasoft.com.cn/
安装Wireshark:https://blog.csdn.net/Eoning/article/details/132141665
测试数据包流通:
1.下载一个传奇类游戏

2.打开Burp并设置本地IP代理

3.打开模拟器并设置代理

4.打开浏览器进行测试发现可以抓到数据包

5.首次测试可能因为配置了代理,数据包出不去,所以先关闭了代理再进行测试;然后注册游戏账号进行登陆之后再开启代理进行测试,发现没有任何数据包产生

1.封包监听-通讯发送-APP 应用
1.模拟器:
1.打开封包监听工具,记得把模拟器的代理关闭

2.点击登陆之后出现同一个IP地址的数据包

3.与科来系统抓取的数据包进行比对发现抓取的IP和端口相同

4.对游戏进行操作时,产生的数据包更大

5.对数据包进行监听,找到游戏内发生的行为所产生的数据包进行重复发送便可以重复动作,基于这个原理可以制作外挂程序

2.PC应用:
1.对抓取的数据包进行分析,发现可以抓到各种协议的数据包

2.科来分析-APP&小程序&PC应用
1.手机APP:
1.切换科来网络分析系统,选择自己的网卡后点击开始

2.对数据包进行筛选,根据进程浏览器方便定位

3.查看应用走的协议为TCP协议,所以之前的Burp抓不到数据包

4.对进程进行监控发现数据包一直在跳,说明成功抓到了游戏的数据包

2.微信小程序:
1.打开科来系统和微信小程序,尝试抓包发现成功

2.尝试抓取游戏的数据包,在应用浏览器的游戏类可以轻松找到

3.尝试使用Charles对小程序游戏进行数据抓取,发现数据包量少的可怜

4.尝试使用科来系统抓取小程序游戏的数据包,发现有大量数据包

5.有一种情况是游戏是机器人在陪你打游戏,一直都是本地进行交互,没有和服务器进行数据包的交互,所以没有任何数据包产生
3.PC应用:
1.使用科来系统对抓取到的数据包进行数据包编辑

2.打开一个PC应用查看抓取到的数据包

3.WireShark-APP&小程序&PC应用
1.手机APP:
1.打开wireshark选择自己上网的网卡

2.根据之前科来系统监测到的IP地址进行筛选

2.小程序
1.首先打开科来系统确定小程序的IP地址,然后再Wireshark进行筛选

3.PC应用