第7天:基础入门-抓包技术&全局协议&封包监听&网卡模式&APP&小程序&PC应用

第七天

Untitled


一、抓包工具-Wireshark&科来分析&封包

1.如果出现有些应用程序和走的网络协议不是HTTP/S,那么就需要使用全局抓包工具抓取所有数据包进行分析

2.HTTP/S抓到数据包之后给到Burp,Burp进行安全测试Web安全,但是Burp只能抓取Web协议

3.科来系统可以抓到所有数据包,但是只能查看IP和域名,改不了数据包,大多数都是加密的

渗透测试

  • 抓包得到应用的资产信息- IP 域名等
  • 针对IP 和域名上的服务做测试
    • Web服务——>Web攻防
      • 端口服务——数据库——第三方软件等
    • API接口
      • OSS资源——云安全

逆向破解

  1. 反编译源码中寻找资产信息,来到渗透测试思路一致
  2. 从源码中寻找泄露的配置Key去测试安全性
  3. 硬逆向破解,直接查看代码和产品设计的逻辑安全(不规范的加密、可以绕过的策略、自己删除验证重打包绕过验证)

image-20240311192543222


二、环境复现

0.准备工作

安装科来网络分析系统:https://www.colasoft.com.cn/

安装Wireshark:https://blog.csdn.net/Eoning/article/details/132141665

测试数据包流通:
1.下载一个传奇类游戏

image-20240311145327997

2.打开Burp并设置本地IP代理

image-20240311145600515

3.打开模拟器并设置代理

image-20240311145829723

4.打开浏览器进行测试发现可以抓到数据包

image-20240311150028015

5.首次测试可能因为配置了代理,数据包出不去,所以先关闭了代理再进行测试;然后注册游戏账号进行登陆之后再开启代理进行测试,发现没有任何数据包产生

image-20240311153143197


1.封包监听-通讯发送-APP 应用

1.模拟器:
1.打开封包监听工具,记得把模拟器的代理关闭

image-20240311183946987

2.点击登陆之后出现同一个IP地址的数据包

image-20240311184321026

3.与科来系统抓取的数据包进行比对发现抓取的IP和端口相同

image-20240311185008579

4.对游戏进行操作时,产生的数据包更大

image-20240311185327533

5.对数据包进行监听,找到游戏内发生的行为所产生的数据包进行重复发送便可以重复动作,基于这个原理可以制作外挂程序

image-20240311190933269

2.PC应用:
1.对抓取的数据包进行分析,发现可以抓到各种协议的数据包

image-20240311192941572


2.科来分析-APP&小程序&PC应用

1.手机APP:
1.切换科来网络分析系统,选择自己的网卡后点击开始

image-20240311155333866

2.对数据包进行筛选,根据进程浏览器方便定位

image-20240311155823264

3.查看应用走的协议为TCP协议,所以之前的Burp抓不到数据包

image-20240311160041992

4.对进程进行监控发现数据包一直在跳,说明成功抓到了游戏的数据包

image-20240311160928801

2.微信小程序:
1.打开科来系统和微信小程序,尝试抓包发现成功

image-20240311165508128

2.尝试抓取游戏的数据包,在应用浏览器的游戏类可以轻松找到

image-20240311171010562

3.尝试使用Charles对小程序游戏进行数据抓取,发现数据包量少的可怜

image-20240311172029096

4.尝试使用科来系统抓取小程序游戏的数据包,发现有大量数据包

image-20240311173013032

5.有一种情况是游戏是机器人在陪你打游戏,一直都是本地进行交互,没有和服务器进行数据包的交互,所以没有任何数据包产生
3.PC应用:
1.使用科来系统对抓取到的数据包进行数据包编辑

image-20240311192649892

2.打开一个PC应用查看抓取到的数据包

image-20240311195519359

3.WireShark-APP&小程序&PC应用

1.手机APP:
1.打开wireshark选择自己上网的网卡

image-20240311162629432

2.根据之前科来系统监测到的IP地址进行筛选

image-20240311163806352

2.小程序
1.首先打开科来系统确定小程序的IP地址,然后再Wireshark进行筛选

image-20240311201515694

3.PC应用

本人第一个Android程序,支持抓包(pcap)和对抓包文件进行分析(只支持http分析,自动解压gzip), 本程序无广告,无恶意代码, 如果不能用请告知手机信息和具体问题. Email: humorcolor@163.com 更新说明: V1.0.4 1.兼容Android4.2 V1.0.3 1.处理展示时间bug V1.0.2 1.增加部分机型适配 2.增加封包解析时间展示 3.处理长连接解析问题 说明: 1.请确认你的手机已ROOT 或者 能够在电脑上连接ADB 2.请确认你的手机有储存卡(/sdcard) 3.如果你的手机已经有ROOT权限,可以直接使用此应用进行抓包 4.如果没有获取ROOT权限,请使用 ADB命令 将应用生成的[/sdcard/tcpdump]复制到[/ststem/xbin/]目录下,并修改权限为6755后再次运行此应用抓包。 5.抓包文件保存在/sdcard/目录下,文件格式为.pcap 6.所抓取的数据包可以直接打开分析或者在电脑上使用Wireshark打开分析 7.注意在抓包过程中不要切换网络,否则会导致切换后的网络访问无法被抓取 ADB命令示例: adb root adb remount adb pull /sdcard/tcpdump c:\\ adb push c:\\tcpdump /system/xbin/ adb shell chmod 6755 /system/xbin/tcpdump 相关命令备注: 抓包命令:/system/xbin/tcpdump -p -s 0 -w /sdcard/xxxxxx.pcap 查看网卡:/system/xbin/tcpdump -D 或者 netcfg (查看状态为UP的网卡) 复制文件:cp 不成功可以使用 dd if=/sdcard/tcpdump of=/system/xbin/tcpdump 没有写权限:mount -o remount,rw / 和 mount -o remount,rw /system 参考代码: 手机抓包工具V2.0 pyhttpcap-master
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值