数据包&封包&APP&信息收集

在这里插入图片描述

蓝易云高性能服务器

在这里插入图片描述
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘
🎁🎁🎁🎁🎁🎁🎁🎁点击购买吧-送定制U盘

1、抓包技术应用意义

2、抓包技术应用对象

3、抓包技术应用协议

4、抓包技术应用支持

5、封包技术应用意义

总结点:不同对象采用不同抓包封包抓取技术分析

抓包的意义:

在我们安全测试中,对方可能会提供相对应的ip 地址,域名等等,那么有的应用是不会给你的,当在你测试的时候是不知道对方的目标名字什么的,那么我们就可以通过抓取数据包来获得你想要的信息,或者与其相关的信息

抓包的对象:

那么抓包他主要是针对协议去抓取的,根据不同的协议配对不同的抓包工具,就好比我们的网站他可以用BURP抓包工具,那么我们的APP他就不行了我们的BURP就抓取不到,为什么,因为我们的APP他走的不是HTTP协议的,所有抓取不到。

抓包的协议:

抓包的协议呢,就是我们的APP他也可以是HTTP协议的走向,因为我们的HTML5就能做出APP,那么我们HTML5他的走向协议就是http协议,那个APP点开其实就是打开网站了,你留心可以发现,网站有一些网站和我们点开APP十分像,

抓包的支持:

那么其实就是目标他支持哪些抓包工具,支持哪些协议

封包的意义:

封包他就能自定义我们的一个数据包,封包技术说简单也不简单,很多我们的外挂都用到封包技术,就相当于说你自定义一个数据包封装发送给服务器

参考点

Fiddler:

是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

Charles:

是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

TCPDump:

是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

BurpSuite:

是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Wireshark:

是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

https://zhuanlan.zhihu.com/p/92993778

科来网络分析系统:

是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:

是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

信息收集-有手就行

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

环境配置

1、安卓模拟器安装搭建

逍遥,雷电,夜神等自行百度下载安装

2、工具相关证书安装指南

Charles

https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder

https://blog.csdn.net/weixin_45043349/article/details/120088449

https://blog.csdn.net/f_chenchen/article/details/109318782

BurpSuite

https://blog.csdn.net/qq_36658099/article/details/81487491

茶杯配置代理

在这里插入图片描述
在这里插入图片描述
他默认是windows代理

你也可以设置他

点开代理设置’
在这里插入图片描述
在这里插入图片描述
那么我们茶杯工具他的代理是我们本地的

我们本地的Ip是
在这里插入图片描述
那么如果你要用茶杯取抓取模拟器的数据

你模拟器的代理就哪些是我们物理机的ip

10.60.201.103:8888
在这里插入图片描述
鼠标长按

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
那么如何你这样代理

模拟器的流量就会从我们物理机经过,刚好我们茶杯就抓取我们物理机的数据包

就可以抓取到我们模拟器的包了

一定要按照证书
在这里插入图片描述

F设置

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
本人第一个Android程序,支持抓包(pcap)和对抓包文件进行分析(只支持http分析,自动解压gzip), 本程序无广告,无恶意代码, 如果不能用请告知手机信息和具体问题. Email: humorcolor@163.com 更新说明: V1.0.4 1.兼容Android4.2 V1.0.3 1.处理展示时间bug V1.0.2 1.增加部分机型适配 2.增加封包解析时间展示 3.处理长连接解析问题 说明: 1.请确认你的手机已ROOT 或者 能够在电脑上连接ADB 2.请确认你的手机有储存卡(/sdcard) 3.如果你的手机已经有ROOT权限,可以直接使用此应用进行抓包 4.如果没有获取ROOT权限,请使用 ADB命令 将应用生成的[/sdcard/tcpdump]复制到[/ststem/xbin/]目录下,并修改权限为6755后再次运行此应用抓包。 5.抓包文件保存在/sdcard/目录下,文件格式为.pcap 6.所抓取的数据包可以直接打开分析或者在电脑上使用Wireshark打开分析 7.注意在抓包过程中不要切换网络,否则会导致切换后的网络访问无法被抓取 ADB命令示例: adb root adb remount adb pull /sdcard/tcpdump c:\\ adb push c:\\tcpdump /system/xbin/ adb shell chmod 6755 /system/xbin/tcpdump 相关命令备注: 抓包命令:/system/xbin/tcpdump -p -s 0 -w /sdcard/xxxxxx.pcap 查看网卡:/system/xbin/tcpdump -D 或者 netcfg (查看状态为UP的网卡) 复制文件:cp 不成功可以使用 dd if=/sdcard/tcpdump of=/system/xbin/tcpdump 没有写权限:mount -o remount,rw / 和 mount -o remount,rw /system 参考代码: 手机抓包工具V2.0 pyhttpcap-master
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值