![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
数据分析
小常吃不下了
这个作者很懒,什么都没留下…
展开
-
实例 分析【TCP】三次握手过程
TCP的三次握手过程 如下图所示: 打开Wireshark,选中使用的网卡,开始抓取数据包。 Wireshark是开源软件,可以运行在Windows和Mac OS上。 官方下载网站: http://www.wireshark.org 传送门:官方下载网站 打开IE,网页输入http://www.cnblogs.com 在wireshark中输入http过滤, 然后选中GET /lyao HTTP/1.1的那条记录, 右键然后点击"Follow TCP Stream", 这样做的目的是为了得到与浏览器打开原创 2021-07-29 15:29:18 · 394 阅读 · 0 评论 -
网络安全实验室 冒充登陆用户
#先用burp抓包一下 这里是 ‘0’ 说明是未登录状态 需要改成 ‘1’ #点击Action #再选择Send to Repeater #进入Repeater #把这里的 ‘0’ 改成 ‘1’ #点击GO #答案出来了原创 2021-05-24 20:13:49 · 116 阅读 · 0 评论 -
网络信息安全攻防学习平台(脚本关)第一关(burp suite新手教程)
#方法:用burp suite抓包一下 ##配置好浏览器设置 我这里用的是火狐浏览器 ##打开burp suite 按如图配置 ##如图打开Burp suite ##在火狐上打开题目地址 都点进去 ##关闭burp suite ##查看抓包内容 钥匙不在这里 所以钥匙可能不在Request(请求)里 ##再查看Response(回应) key 找到了~~~ ...原创 2021-05-23 15:58:56 · 366 阅读 · 0 评论